Hackers atacan a hackers vendiendo kits de phishing con puerta trasera en YouTube

YouTube en los √ļltimos tiempos se est√° convirtiendo en una de las plataformas m√°s utilizadas por los ciberdelincuentes para vender y distribuir sus herramientas, de eso ya son conscientes muchos internautas, llegados a este punto, lo curioso del tema es que ni siquiera los propios hackers pueden fiarse de sus ¬ęcompa√Īeros¬Ľ, como veremos a continuaci√≥n.

Decimos estos porque una empresa de seguridad llamada Proofpoint ha descubierto en las √ļltimas horas una campa√Īa que se dedica a la venta de kits con herramientas para llevar a cabo phishing, todo ello a trav√©s de la mencionada plataforma de v√≠deos. La diferencia con respecto a otras propuestas similares es que en este caso dichas herramientas de ciberataque vienen con una puerta trasera preparada para enviar de vuelta toda la informaci√≥n relativa al ataque phishing realizado por el comprador.

Los ciberdelincuentes están vendiendo este software tan peculiar en YouTube, donde prometen ayudar a los aspirantes a hackers a lanzar ataques de phishing a terceros. Aunque estos kits son eficientes y realizan su tarea inicial, es decir, están capacitados para realizar los ataques de phishing prometidos por los vendedores, también incluyen puertas traseras que recogen los datos de dichos ataques y lo envían al vendedor. Resumiendo, que podemos afirmar que son los propios ciberdelincuentes los que en este caso atacan a otros ciberdelincuentes, en teoría algo más novatos.

Robo de credenciales con phishing

De hecho, desde la mencionada empresa de seguridad y tras inspeccionar uno de estos kits, afirman que ‚Äúcuando decodificamos la muestra, encontramos que la direcci√≥n de Gmail del autor estaba codificada para recibir los resultados del phishing cada vez que se usaba el kit adquirido, independientemente de qui√©n lo use‚Äú. Adem√°s en el mismo conjunto de herramientas han encontrado una direcci√≥n de correo electr√≥nico secundario que es la encargada de recibir los resultados robados con estas, aunque a√ļn no est√° claro si esta segunda direcci√≥n pertenece al mismo que el correo primario o si por el contrario se agreg√≥ posteriormente para despu√©s redistribuir las aplicaciones.

Por el momento YouTube a√ļn no ha eliminado estos v√≠deos, algo que sorprende, es algo que ya est√° disponible en el mismo portal desde hace meses, por lo que el servicio de detecci√≥n de v√≠deos maliciosos parece que falla en este caso, ya que no ha eliminado los contenidos de manera autom√°tica. Cabe mencionar que la mayor√≠a de ellos incluyen tutoriales o demos de uso del kit adem√°s de contener una serie de enlaces que conducen a sitios web que tienen m√°s informaci√≥n y detalles para su compra.

Aunque en un principio esto pueda considerarse como un claro ataque contra los propios atacantes, sin duda los mayores perjudicados aquí vuelven a ser las víctimas del phishing, ya que son los que al final sufrirán las consecuencias del robo de credenciales.

Fuente:http://www.adslzone.net/