![Los ciberdelincuentes escribían en los chats en directo de vídeos de entrevistas a tenistas.](https://imagenes.20minutos.es/files/image_640_360/uploads/imagenes/2022/07/18/ciberataque.jpeg)
Cualquier excusa es buena para los ciberdelincuentes para engañar a sus víctimas y, según la empresa de ciberseguridad ESET, ahora se están empleando vídeos de tenistas famosos para introducir malwares en los dispositivos.
Aprovechando la reciente celebración del torneo de Wimbledon, los estafadores se hacían pasar por tenistas como Rafa Nadal para incitar a los usuarios a clicar sobre enlaces fraudulentos. El investigador Daniel López informó en su cuenta de Twitter hace unos días que el engaño tenía lugar en los chats en directo de varias entrevistas a los deportistas que se subían a YouTube.
⚠️#Malware and #scam on Youtube impersonating @Wimbledon players
— Daniel López (@0xDanielLopez) July 9, 2022
[ Malware ]
📺 https://t.co/Hr8Yh5uu7U
9ea50ec3c5e9c3c0bcc16aebfb122c6ee7b1da8b09d6351d8033db9d1b1f880d
[ Scam ]
🔗 /microstrategygivesbtc.com pic.twitter.com/mOg2RGOm5Y
Los enlaces que proporcionaban los supuestos tenistas (que en realidad eran ciberdelincuentes) llevaban a vídeos que contenían troyanos o a páginas web relacionadas con las criptomonedas. El análisis de varios expertos en seguridad informática de ESET detalló que los sitios web a los que conducían los atacantes tenían escondidos "ficheros maliciosos alojados en varios servicios como MediaFire o en servidores controlados".
Los enlaces de descargas
Según informan en el comunicado de ESET, los ciberdelincuentes buscaban que el tamaño de los falsos vídeos y el icono empleado resultase creíble. No obstante, explican que un usuario con conocimientos podría llegar a sospechar de dichos archivos.
Increíble la preparación y los recursos que ocupan estos actores 🤯 aún estoy uniendo algunos puntos. Excelente hallazgo Daniel, gracias.
— Germán Fernández (@1ZRR4H) July 9, 2022
Al parecer es #Raccoon Stealer v2 🦝
C2: 51.195.166.175
[+] https://t.co/radMgTE1Wz
REF: https://t.co/vb4E8NHQG9 pic.twitter.com/3KFUc3CMWu
Germán Fernández, uno de los investigadores, asegura que el malware que había en estos documentos era una variante del spyware Racoon Stealer v2. Este troyano está especializado en el robo de credenciales, cookies de inicio de sesión y datos introducidos en formularios.
Los enlaces ya han sido desactivados
Por fortuna, las páginas web a las que redirigían los enlaces de los estafadores que suplantaban la identidad de los deportistas en YouTube ya no están activos. Sin embargo, ESET no descarta que los cibercriminales vuelvan a intentar campañas de phishing similares en el futuro.
Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.
Comentarios
Hemos bloqueado los comentarios de este contenido. Sólo se mostrarán los mensajes moderados hasta ahora, pero no se podrán redactar nuevos comentarios.
Consulta los casos en los que 20minutos.es restringirá la posibilidad de dejar comentarios