Los creadores de contenido en YouTube fueron el objetivo de una campaña de malware descubierta por Kaspersky. Los atacantes utilizaron reclamaciones fraudulentas de derechos de autor para chantajear a los influencers y forzarlos a distribuir software malicioso de minería de criptomonedas, lo que afectó potencialmente a miles de usuarios.

Investigadores del Equipo Global de Investigación y Análisis de Kaspersky (GReAT) identificaron una nueva amenaza dirigida a los creadores de contenido en YouTube. La estrategia de los ciberdelincuentes comenzó con la presentación de dos reclamaciones falsas por derechos de autor contra un canal. Posteriormente, amenazaron con una tercera reclamación, lo que podría haber resultado en la eliminación del canal. Ante la posibilidad de perder su espacio digital, los creadores distribuyeron enlaces maliciosos creyendo que así podrían salvar sus cuentas.
Según Kaspersky, más de 2,000 usuarios fueron infectados tras descargar una supuesta herramienta que en realidad contenía un malware denominado SilentCryptoMiner. Este software explotó los recursos de los dispositivos para minar criptomonedas en segundo plano, generando un impacto en el rendimiento del equipo y un aumento del consumo de energía. Un canal comprometido con 60,000 suscriptores publicó enlaces maliciosos en varios videos, acumulando más de 400,000 visualizaciones. Además, el archivo infectado fue descargado más de 40,000 veces desde un sitio fraudulento.
Los atacantes lograron modificar una herramienta legítima publicada en GitHub, camuflando el malware dentro del software original. Este tipo de ataques aumentó, con detecciones de la tecnología Packet Divert en Windows pasando de 280,000 en agosto a casi 500,000 en enero, acumulando más de 2.4 millones de casos en solo seis meses.
“Esta campaña marcó una preocupante evolución en las tácticas de distribución de malware,” señaló Fabio Assolini, director del equipo de Investigación y Análisis para América Latina en Kaspersky. “Aprovechar la confianza de los creadores de contenido para difundir malware fue una estrategia que pudo haber escalado rápidamente a otras regiones y plataformas.”
Los atacantes demostraron ser persistentes, creando nuevos canales de distribución cada vez que los anteriores fueron bloqueados. Además, el instalador modificado incitó a los usuarios a desactivar su antivirus para completar la instalación, lo que expuso aún más sus sistemas a amenazas adicionales.
Finalmente, para evitar haber sido víctima de este tipo de ataques, Kaspersky recomendó nunca desactivar las soluciones de seguridad a petición de un instalador, prestar atención a signos de sobrecalentamiento o pérdida de rendimiento en los dispositivos, y utilizar herramientas de seguridad confiables. Además, destacó la importancia de verificar la reputación de los desarrolladores antes de instalar aplicaciones y mantener actualizados el sistema operativo y el software.


