Un equipo de investigación de ciberamenazas descubrió una peligrosa red cibernética oculta en uno de los espacios más concurridos de internet: Youtube. Lo que parecían ser simples tutoriales con indicaciones y paso a paso terminó por ser una sofisticada red de difusión de malware que se popularizó bajo el nombre de Red Fantasma de Youtube.

Cuatro formas en que realizan pishing: la ciberestafa más común que ahora usa IA

Cualquiera busca instrucciones en Youtube para resolver un problema o aprender algo nuevo. Pero Check Point Research descubrió que detrás de esa red aparentemente inofensiva y gentil había algo mucho más grande: más de 3.000 videos maliciosos que fueron eliminados tras ser reportados por la empresa.

Cómo funcionaba la Red Fantasma de Youtube

La operación era sencilla y cualquiera que alguna vez haya utilizado un tutorial de Youtube para descargar un programa podría haber estado expuesto. Los ciberatacantes distribuían software pirateado y videos de hackeos de juegos para engañar a las víctimas y lograr que descargaran archivos protegidos con contraseñas que contenían malware.

Las cuentas que lograban ser vulneradas, quedaban comprometidas con el proyecto de malwares y eran usadas para seguir replicando los videos con recomendaciones falsas. Desde las cuentas hackeadas se dejaban comentarios en los videos engañosos, simulando ser usuarios genuinos que recomendaban seguir el paso a paso que indicaban los tutoriales.

Los programas peligrosos que terminaban instalando las víctimas eran Rhadamanthys y Lumma. Más de 3.000 videos fueron reportados a Google, lo que conducto a la interrupción y posterior eliminación de carga de contenido con malware. Los usuarios eran dirigidos a Dropbox o Drive para descargar los archivos “contaminados”.

La Red Fantasma no funcionaba como una colección aleatoria de publicaciones fraudulentas, sino como un sistema coordinado de cuentas falsas o pirateadas, diseñadas para parecer confiables. Cada cuenta cumplía una función distinta: unas subían tutoriales con links maliciosos, otras publicaban contraseñas y enlaces actualizados y otras dejaban comentarios positivos para simular una interacción real.

Para prevenir este tipo de vulneraciones, los especialistas siguen recomendando evitar descargas de fuentes públicas o desconocidas como los links de Drive y acudir, en cambio, a las fuentes y páginas oficiales de los programas a instalar.