Inicio Tecnología. Trend Micro alerta: clonan páginas de YouTube para transmitir código malicioso

Trend Micro alerta: clonan páginas de YouTube para transmitir código malicioso

El costo de estos de kits varía entre los 700 y los 3.000 dólares, precio que puede incluir hasta soporte técnico y actualizaciones.Los usuarios pueden comprometer sus PCs, arriesgando sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado 

Los grupos de hackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro, que ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específico.

La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

Cómo opera esta amenaza 

YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados.

La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos.

Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

 “Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el costo de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones”, afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea “I seek you”).

El ataque se realiza de la siguiente manera:

El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas. 

“El esfuerzo por crear un kit de herramientas tan completo que permita ataques tan dirigidos como éste, se sustenta en la revolución que están teniendo los medios sociales y en la popularidad que éstos poseen en la vida diaria de los internautas”, añade Agatiello.