Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Crowdstriker 970×120
Red Fantasma de YouTube: La red fantasma que infectó a millones de usuarios

Red Fantasma de YouTube: La red fantasma que infectó a millones de usuarios

Redazione RHC : 26 octubre 2025 16:25

Los especialistas de Google eliminaron más de 3000 vídeos de YouTube que difundían información oculta camuflada como software pirateado y trucos de videojuegos. Los investigadores de Check Point denominaron esta campaña » Red Fantasma de YouTube» e informaron que llevaba activa desde 2021, con un fuerte aumento en 2025, cuando el número de vídeos maliciosos se triplicó.

Según los investigadores, los autores de estos ataques piratearon cuentas legítimas de YouTube y, usando sus identidades, publicaron tutoriales que prometían versiones pirata gratuitas de Photoshop y FL Studio, así como trucos y hacks para Roblox. En lugar del software prometido, las víctimas recibieron los robadores de información Rhadamanthys y Lumma, que robaron credenciales y monederos de criptomonedas.

La red fantasma de YouTube estaba compuesta por miles de cuentas falsas y comprometidas que trabajaban juntas. Algunas cuentas publicaban videos con enlaces maliciosos, otras manipulaban los «me gusta» y los comentarios para crear la ilusión de actividad, y otras compartían enlaces a estos videos a través de la función «Comunidad» de YouTube.

«Esta campaña aprovechó las señales de confianza (visualizaciones, me gusta, comentarios) para que el contenido malicioso pareciera seguro», explican los investigadores de Check Point. «Lo que parecía un tutorial útil resultó ser una cibertrampa cuidadosamente diseñada».

A los usuarios que cayeron en la trampa de los estafadores se les pidió que desactivaran su antivirus y descargaran un archivo comprimido de Dropbox, Google Drive o MediaFire. En lugar del software esperado, el archivo contenía malware que, una vez ejecutado, robaba los datos de la víctima y los transmitía a los servidores de los hackers.

Los investigadores informan que un canal pirateado con 129.000 suscriptores publicó un vídeo promocionando una versión pirateada de Adobe Photoshop, obteniendo casi 300.000 visualizaciones y más de 1.000 «me gusta» . Otro canal se dirigía a usuarios de criptomonedas, redirigiéndolos a páginas de phishing en Google Sites.

El señuelo más popular de YouTube Ghost Network fueron los trucos de Roblox, pero también fueron populares los vídeos con versiones pirateadas de Microsoft Office, Lightroom y herramientas de Adobe. Cabe destacar que los operadores de la campaña modificaban periódicamente las cargas útiles y actualizaban los enlaces, anticipándose al borrado de vídeos y cuentas, y creando un ecosistema resiliente capaz de recuperarse rápidamente de los bloqueos de cuentas.

La estructura modular de la red, con usuarios que suben contenido, comentan y distribuyen enlaces, ha permitido que la Red Fantasma de YouTube sobreviva durante años. Check Point observa similitudes entre esta campaña y la Red Fantasma de Stargazers , descubierta en GitHub el año pasado. Este servicio utiliza miles de cuentas falsas de desarrolladores para alojar repositorios maliciosos.

«En el panorama actual de amenazas, un video popular puede ser tan peligroso como un correo electrónico de phishing», afirman los expertos. «Esto demuestra que incluso las plataformas confiables no son inmunes al abuso».

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...