Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

YouTube es posiblemente la plataforma más popular y visitada para el entretenimiento, la educación y los tutoriales. En YouTube hay vídeos para todo, tanto si quieres aprender a cocinar o a montar en bicicleta como si necesitas ayuda con el trabajo o los estudios. Sin embargo, una investigación reciente de Check Point revela un lado más oscuro: una extensa red de distribución de malware que opera silenciosamente dentro de la plataforma. Los hackers utilizan cuentas comprometidas, interacciones falsas e ingeniosas técnicas de ingeniería social para propagar malware que roba información, camuflado en más de 3000 vídeos sobre cracks de software y trucos para videojuegos.

La mayoría de las víctimas comienzan buscando software gratuito o pirateado, herramientas para hacer trampas o trucos para juegos, lo que constituye el origen de la cadena de infección. Esta curiosidad por el software «gratuito» abre la puerta a las trampas de la red Ghost.

LA ESTAFA DE LA SUSPENSIÓN DE LA CUENTA META OCULTA EL MALWARE FILEFIX

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi boletín de CyberGuy.com .

Menú lateral de YouTube

Los ciberdelincuentes están aprovechando el enorme alcance de YouTube para ocultar malware en vídeos falsos de «instrucciones» y «software gratuito». (Kurt «CyberGuy» Knutsson)

Todo sobre la red fantasma de YouTube

Según Check Point Research, la red fantasma de YouTube lleva activa desde 2021 y su actividad se triplicó en 2025. Se basa en una fórmula sencilla pero eficaz, que combina la manipulación social con el sigilo técnico. Los principales objetivos de la red son las personas que buscan «trucos y hacks para juegos» y «cracks y piratería de software».

Los investigadores descubrieron que estos vídeos suelen incluir comentarios positivos, «me gusta» y publicaciones de la comunidad procedentes de cuentas comprometidas o falsas. Esta interacción coordinada da a las víctimas potenciales una falsa sensación de seguridad.

Las pruebas sociales falsas y los «me gusta», comentarios y actividad de suscriptores inventados desempeñan un papel psicológico clave. Engañan a los espectadores haciéndoles creer que el contenido es legítimo y goza de amplia confianza, lo que permite que la operación persista incluso cuando YouTube elimina vídeos o canales individuales. La estructura modular de la red y la sustitución constante de cuentas prohibidas hacen que las eliminaciones solo sean efectivas de forma temporal.

Cuando un usuario hace clic en los enlaces proporcionados, normalmente se le redirige a servicios para compartir archivos o sitios de phishing alojados en Google , MediaFire, Dropbox o plataformas similares. Los archivos enlazados suelen ser archivos protegidos con contraseña, lo que dificulta su análisis por parte de las herramientas antivirus. A continuación, se pide a las víctimas que desactiven Windows Defender antes de la instalación, lo que en la práctica desactiva su propia protección antes de ejecutar el malware.

Check Point descubrió que la mayoría de estos ataques distribuyen malware para robar información, como Lumma Stealer, Rhadamanthys, StealC y RedLine. Estos programas recopilan contraseñas, datos del navegador y otra información confidencial, y la envían a los servidores de comando y control del atacante.

Lo que hace que la red sea especialmente resistente es su estructura basada en roles. Cada cuenta de YouTube comprometida cumple una función: algunas suben vídeos maliciosos, otras publican enlaces de descarga y un tercer grupo refuerza la credibilidad comentando y dando «me gusta» al contenido. Cuando se bloquea una cuenta, se sustituye rápidamente, lo que permite que la operación continúe sin interrupciones.

YouTube.com mostrado en un ordenador portátil.

Un solo clic en un enlace malicioso puede desactivar tus defensas e instalar malware para robar información en cuestión de segundos. (Kurt «CyberGuy» Knutsson)

Dentro de las campañas maliciosas

En la investigación de Check Point destacaron dos campañas importantes. La primera tenía que ver con el infostealer Rhadamanthys, que se propagaba a través de un canal de YouTube comprometido llamado @Sound_Writer, que tenía casi 10 000 suscriptores.

Los atacantes subieron vídeos falsos relacionados con las criptomonedas y utilizaron páginas de phishing en Google para distribuir archivos maliciosos. Estas páginas indicaban a los espectadores que «desactivaran temporalmente Windows Defender», asegurándoles que se trataba de una falsa alerta. Los archivos contenían archivos ejecutables que instalaban silenciosamente el malware Rhadamanthys, que se conectaba a múltiples servidores de control para filtrar los datos robados.

La segunda campaña, en la que participaron HijackLoader y Rhadamanthys, aprovechó un canal mucho más grande, @Afonesio1, con alrededor de 129 000 suscriptores. En este caso, los atacantes subieron vídeos en los que ofrecían versiones pirateadas de Adobe Photoshop, Premiere Pro y FL Studio.

MICROSOFT DA LA ALARMA ALVERTIR QUE LOS HACKERS CONVIERTEN LA PLATAFORMA TEAMS EN UN «PELIGRO REAL» PARA LOS USUARIOS

Uno de estos vídeos obtuvo más de 291 000 visitas y docenas de comentarios entusiastas que afirmaban que el software funcionaba a la perfección. El malware estaba oculto dentro de un archivo protegido con contraseña vinculado a través de una publicación en la comunidad. El instalador utilizaba HijackLoader para descargar la carga útil de Rhadamanthys, que luego se conectaba a servidores de control rotativos cada pocos días para evitar ser detectado.

Incluso si nunca completas la instalación, puedes seguir estando en peligro. El simple hecho de visitar los sitios de phishing o de alojamiento de archivos puede exponerte a scripts maliciosos o a solicitudes de robo de credenciales disfrazadas de pasos de «verificación». Hacer clic en el enlace equivocado puede comprometer los datos de inicio de sesión incluso antes de instalar ningún software.

youtube teléfono inteligente

Las contraseñas seguras, la autenticación de dos factores y los análisis de seguridad periódicos son tu mejor defensa contra la red fantasma de YouTube. (Cyberguy.com)

7 pasos que puedes seguir para protegerte de la red fantasma de YouTube

La red Ghost Network tiene éxito al explotar la curiosidad y la confianza. Disfraza el malware como «software gratuito» o «trucos para juegos», confiando en que los usuarios harán clic sin pensar. Protegerte significa adoptar hábitos que dificulten que los atacantes te engañen. Aquí tienes siete pasos para mantenerte a salvo:

1) Evita el software pirateado y las descargas fraudulentas.

La mayoría de las infecciones comienzan cuando las personas intentan descargar programas pirateados o modificados. Estos archivos suelen alojarse en sitios web de intercambio de archivos no regulados, donde cualquiera puede subir contenido malicioso. Aunque un vídeo de YouTube parezca pulido o esté lleno de comentarios positivos, eso no significa que sea seguro. Los desarrolladores de software y los estudios de videojuegos oficiales nunca distribuyen descargas a través de enlaces de YouTube o sitios de terceros.

Además de ser peligroso, descargar software pirateado también conlleva riesgos legales. La piratería infringe la ley de derechos de autor y puede acarrear graves consecuencias, al tiempo que proporciona a los ciberdelincuentes un canal perfecto para distribuir malware.

2) Usa un antivirus potente.

Asegúrate de tener instalada una solución antivirus de confianza y de que esté siempre en funcionamiento. La protección en tiempo real puede detectar descargas sospechosas y bloquear archivos dañinos antes de que causen ningún daño. Programa análisis periódicos del sistema y mantén tu antivirus actualizado para que pueda reconocer las amenazas más recientes.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com

¿QUÉ SUCEDE REALMENTE EN LA WEB OSCURA Y CÓMO MANTENERTE A SALVO?

3) Nunca desactives tu antivirus o Windows Defender.

Si un tutorial o un instalador te indican que desactives tu software de seguridad, es una señal de alerta. Los creadores de malware utilizan este truco para eludir la detección. No hay ninguna razón legítima para desactivar la protección, ni siquiera temporalmente. En el momento en que un archivo te pida que lo hagas, elimínalo inmediatamente.

4) Ten cuidado con los enlaces de YouTube y las fuentes de descarga.

Siempre revisa los enlaces antes de hacer clic en ellos. Pasa el cursor por encima para comprobar el destino y evita las URL acortadas o redirigidas que ocultan su verdadero objetivo. Las descargas alojadas en dominios desconocidos o sitios para compartir archivos deben considerarse inseguras. Si necesitas software, descárgalo directamente desde el sitio web oficial o de comunidades de código abierto de confianza.

5) Usa un gestor de contraseñas y habilita la autenticación de dos factores (2FA).

Activar la autenticación de dos factores en cuentas importantes añade otra capa de protección, lo que garantiza que, aunque alguien consiga tu contraseña, no pueda acceder a tu cuenta. El malware suele tener como objetivo robar contraseñas guardadas y datos del navegador. Almacenar las credenciales en un gestor de contraseñas las mantiene cifradas y separadas de tu navegador, lo que dificulta su robo. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, lo que reduce el riesgo de reutilización de contraseñas. 

A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas n.º 1 (consulta CyberGuy.com) incluye un escáner de violaciones integrado que comprueba si tu dirección de correo electrónico o contraseñas han aparecido en fugas conocidas. Si descubres una coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas. 

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en CyberGuy.com

6) Mantén actualizados tu sistema operativo y tus aplicaciones.

Las actualizaciones de software no solo aportan nuevas funciones, sino que también corrigen fallos de seguridad que el malware puede aprovechar. Activa las actualizaciones automáticas para tu sistema, navegador y aplicaciones de uso habitual. Mantenerte al día es una de las formas más sencillas de prevenir infecciones.

7) Utiliza un servicio de eliminación de datos de confianza.

Incluso después de proteger tu sistema, es posible que tu información personal ya esté circulando por Internet debido a violaciones de seguridad anteriores. Un servicio fiable de eliminación de datos puede escanear continuamente y solicitar la eliminación de tus datos de sitios web de búsqueda de personas y de intermediación, lo que dificulta que los ciberdelincuentes aprovechen tu información expuesta.

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad.  Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones de seguridad con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando CyberGuy.com

Obtén un análisis gratuito para averiguar si tu información personal ya está en la web:CyberGuy.com

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Conclusión principal de Kurt

Los ciberdelincuentes han evolucionado más allá del phishing tradicional y las estafas por correo electrónico. Al explotar una plataforma basada en la confianza y el compromiso, han creado un sistema escalable y autosuficiente para la distribución de malware. Las frecuentes actualizaciones de archivos, las cargas útiles protegidas con contraseña y los servidores de control cambiantes hacen que estas campañas sean difíciles de detectar y cerrar tanto para YouTube como para los proveedores de seguridad.

¿Crees que YouTube está haciendo lo suficiente para detener la distribución de malware en su plataforma? Cuéntanoslo escribiéndonos a CyberGuy.com

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi boletín de CyberGuy.com .

Copyright 2025 CyberGuy.com. Todos los derechos reservados.