La plataforma YouTube está experimentando una oleada crítica de ataques dirigidos a creadores de contenido, diseñada para ejecutar estafas de criptoactivos a gran escala. El vector de ataque no se basa en la vulneración de contraseñas mediante fuerza bruta, sino en el Session Hijacking o secuestro de sesiones. Mediante esta técnica, los atacantes obtienen acceso total a la cuenta saltándose la autenticación de dos factores (2FA), transformando canales legítimos en plataformas de transmisión para esquemas fraudulentos de "duplicación de depósitos" en la red Solana.
⚙️ Análisis técnico del vector de infección
El ataque comienza habitualmente con un esquema de phishing dirigido (spear-phishing) hacia el creador, bajo la apariencia de una propuesta comercial. Al ejecutar un archivo malicioso, se despliega un infostealer que extrae los "tokens" de sesión del navegador.
📊 Dinámica del Ataque y Explotación
| Fase | Técnica Empleada | Objetivo Técnico |
| Infección | Infostealer / Malware | Extracción de cookies de sesión activas. |
| Bypass | Token Replay | Acceso a la cuenta sin requerir 2FA o contraseña. |
| Ejecución | Live Streaming | Difusión masiva de estafas con códigos QR maliciosos. |
| Monetización | Cripto-scam | Robo de fondos mediante ingeniería social y Solana. |
Una vez que el atacante posee el control, utiliza herramientas de automatización para cambiar el nombre del canal, borrar videos previos e iniciar transmisiones en vivo. Según reportes de
📱 El peligro del código QR y la ingeniería social
Las transmisiones fraudulentas presentan interfaces que imitan eventos oficiales de la Fundación Solana. El elemento central es un código QR que, al ser escaneado, redirige al usuario a sitios de phishing o solicita la conexión de carteras digitales (wallets) como Phantom o Solflare.
El método empleado se conoce como ingeniería social de urgencia, donde se promete el retorno del doble de la inversión en SOL de forma instantánea. Al conectar la billetera al sitio malicioso, el usuario firma involuntariamente una transacción de "set approval for all" o similar, lo que permite al atacante vaciar los activos de la cuenta.
🛠️ Manual de mitigación y seguridad para usuarios
La detección temprana es fundamental. Si un canal al que está suscrito comienza a transmitir contenido sobre criptomonedas de forma errática, es un indicador de compromiso (IoC). Es vital seguir las directrices de seguridad de
No escanear códigos QR: Evitar cualquier interacción con códigos visuales en transmisiones en vivo que prometan beneficios financieros.
Limpieza de Sesiones: Cerrar sesiones activas en dispositivos desconocidos desde la configuración de la cuenta de Google.
Gestión de Cookies: Utilizar navegadores con protección estricta contra el rastreo y limpiar el caché regularmente para invalidar tokens antiguos.
📝 Resguardo de la infraestructura digital
El secuestro de canales para estafas de Solana resalta la vulnerabilidad de la confianza en las plataformas de streaming. La sofisticación de estos ataques obliga a los creadores a implementar políticas de "Zero Trust" y a las plataformas a evolucionar hacia modelos de validación de identidad más robustos que el simple SMS o la aplicación de autenticación, como el uso de llaves físicas de seguridad (U2F/FIDO2). La prevención técnica sigue siendo la defensa más eficaz frente a la ingeniería social automatizada.
Por:
CEO | Editor en NEWSTECNICAS