OGUsers

All posts tagged OGUsers

YouTube-hacked-1.png

23 millones de YouTubers en peligro tras hackeo ‘masivo’

YouTubers de alto perfil han sido blanco de cibercriminales durante el fin de semana en lo que parece haber sido un ataque altamente coordinado y “masivo”. La advertencia de seguridad fue hecha por Catalin Cimpanu, un reportero de ZDNet, que habló con un miembro de OGUsers, un foro de Internet con un historial de acceso comercial a cuentas hackeadas. Esto es lo que sabemos hasta ahora y lo que debes hacer para proteger tu propia cuenta de YouTube.

¿Qué cuentas de YouTube han sido hackeadas?

Según la investigación de ZDNet, muchas cuentas pertenecientes a conocidos YouTubers dentro de la comunidad automovilística han sido secuestradas. Sin embargo, parece que el ataque en sí se ha dirigido principalmente a “influencers” en muchos géneros de canales de YouTube. Entre los que acudieron a Twitter para quejarse de que sus cuentas de YouTube fueron hackeadas y se perdió el acceso a sus canales, se encontraban YouTubers que cubrían tecnología, música, juegos y Disney. Sin embargo, con más de 23 millones de canales de YouTube, cualquiera que cree contenido debería prestar atención a esta advertencia.

¿Cómo hackearon las cuentas de YouTube?

La investigación de Cimpanu apunta claramente hacia una campaña de phishing coordinada. Habiendo hablado con un miembro de un foro de Internet en el que se sabe que los secuestradores de cuentas en línea chatean, Cimpanu pudo determinar que probablemente se trataba de una campaña altamente dirigida, o “spear phishing“, en lugar de una operación de rociar y rezar. El miembro del foro le dijo a ZDNet que, como resultado, alguien había conseguido una “base de datos realmente buena” y que “estaban ganando mucho dinero“.

La metodología de ataque parecería ser nada fuera de lo común, la verdad sea dicha.

Los correos electrónicos se envían a las personas para que sean seleccionados desde la lista de influenciadores de YouTuber, atrayéndolos a una página de inicio de sesión falsa de Google. Esto se utiliza para recolectar sus credenciales de cuenta de Google que luego le dan acceso al atacante a las cuentas de YouTube. Luego se transfieren a un nuevo propietario y se cambia la URL personalizada. El propietario real de ese canal y aquellos que se suscriben a él se quedan pensando que la cuenta ha sido eliminada.

Según el informe de ZDNet, al menos algunas de las cuentas que fueron hackeadas con éxito habían estado utilizando autenticación de dos factores (2FA) para protección adicional. Esto sugiere que los atacantes estaban utilizando un kit de herramientas de proxy inverso, como el popular paquete de phishing Modlishka, para interceptar códigos 2FA enviados mediante SMS.

¿Cómo puedes proteger mejor tu cuenta de YouTube?

Me puse en contacto con James Houghton, CEO de la plataforma de capacitación de concientización de seguridad Phishing Tackle, quien dice que se trata de un “ataque extremadamente impresionante y coordinado, que potencialmente utiliza la intercepción basada en el hombre en el medio o el proxy inverso” para la captura en tiempo real de códigos de autenticación de dos factores. Todo esto suena muy sofisticado y de alta tecnología, pero “la vulnerabilidad aquí sigue siendo la humana“, dice Houghton, “este ataque se basa en un clic individual y después de un clic antes de verificar los conceptos básicos“. Houghton dice que el problema se debe principalmente a una “falta de conocimiento sobre qué buscar en un correo electrónico de phishing y, por el contrario, qué buscar en un correo electrónico legítimo“.

Estos correos electrónicos de phishing generalmente se construyen bien y “pueden parecer genuinos a primera vista, incluso para el ojo entrenado“, dice Jake Moore, especialista en ciberseguridad de ESET. “Señales reveladoras, como el enlace que se muestra en el cuerpo del correo electrónico o incluso cuestionar por qué lo han enviado en primer lugar, deberían ser suficientes para pausar sus acciones“, dice Moore.

Luego está la página de inicio de sesión de Google clonada en la que el enlace habría aterrizado. La URL de esta página reflejada no se “miró con suficiente vigilancia“, dice Houghton, ya que esto podría ofuscarse de alguna manera y no de la misma manera que la página original de la cuenta de Google. Solía ​​ser el caso de que la falta de un certificado HTTPS para un sitio, indicado por el candado verde o similar en la barra de direcciones del navegador, sería suficiente para hacer sonar las alarmas. Ese no es el caso ahora, y “la eliminación de la información de Validación Extendida (EV) en la barra de direcciones“, dice Houghton, hace que sea mucho más difícil de detectar. No, por supuesto, que un sitio con un certificado SSL sea una garantía de validez; solo significa que el propietario del sitio ha protegido el canal de comunicaciones entre el navegador y el sitio web, nada más.

A pesar de que 2FA aparentemente ha sido burlado por al menos algunos de estos ataques a la cuenta de YouTube; Jake Moore dice que aún es esencial que “todas las cuentas que poseas utilicen 2FA“. Sin embargo, esto debería “idealmente ser una aplicación de autenticación en lugar de un código enviado por SMS“, dice Moore

“No hemos visto evidencia de un aumento en los intentos de piratería durante el fin de semana. Nos tomamos muy en serio la seguridad de las cuentas y notificamos regularmente a los usuarios cuando detectamos actividades sospechosas. Alentamos a los usuarios a habilitar la autenticación de dos factores como parte de la verificación de seguridad de la cuenta de Google, lo que disminuye el riesgo de hackeo. Si un usuario tiene razones para creer que su cuenta se vio comprometida, puede notificar a nuestro equipo para asegurar la cuenta y recuperar el control. “

Un portavoz de YouTube.

Este artículo es una transcripción de: https://www.forbes.com/sites/daveywinder/2019/09/23/youtube-security-warning-issued-for-23-million-creators-as-massive-hack-attack-confirmed/#54ffe8926b4f

leer más
Editorial23 millones de YouTubers en peligro tras hackeo ‘masivo’
shutterstock_347742512-compressor.jpg

Hackean foro de hackers de Instagram, PS y otros

Un foro en línea utilizado por aquellos involucrados en el secuestro de cuentas en línea ha sido violado, según reportó el periodista de ciberseguridad Brian Krebs.

Un ataque en OGUsers.com filtró la información personal de casi 113,000 personas. Al parecer, Krebs recibió una copia de la base de datos, que incluía nombres de usuario, direcciones de correo electrónico, contraseñas de hash, mensajes privados y direcciones IP.

El administrador del foro lo anunció en una publicación en el foro el jueves.

Otras noticias desafortunadas“, escribió el administrador, conocido como Ace. “Parece que alguien pudo violar el servidor a través de un plugin personalizado en el software del foro y pudo obtener acceso a una copia de seguridad antigua que data del 26 de diciembre de 2018“.

OGUsers ha estado en línea cerca de 3 años y esta es la primera vez que se produce una infracción. Entiendo la frustración de todos y lamento profundamente que todo esto haya sucedido recientemente. Deben darse cuenta que otros sitios y foros como Twitter, Facebook, Dropbox, que han usado en el pasado y muchos más han sido violados al menos una vez. La gente ataca al sitio los 365 días del año “, escribió Ace. “Una vez más, lamento profundamente que esto haya ocurrido y haré todo lo posible para asegurarme de que nunca vuelva a suceder“.

Hombre con capucha frente el teclado

OGUSERS, también conocido como OGU dentro de sus miembros, es un foro aparentemente lanzado para intercambiar nombres de usuario “OG”, como en: nombres de usuario únicos, cortos y raros. Además de las cuentas de redes sociales, OGUSERS también realizó transacciones en PlayStation Network, Steam, Domino´s Pizza y otras cuentas en línea. El foro se convirtió en un foco para los piratas informáticos que se especializaban en irrumpir en las cuentas de otras personas, tomar el control de ellas y luego venderlas al mejor postor.

Varios miembros de OGUSERS utilizaron una técnica llamada intercambio de SIM para secuestrar los números de teléfono de las personas. Una vez en control de su número de teléfono, lo usarían para restablecer las contraseñas y lograr hackeos de Instagram, por ejemplo, y luego venderían el nombre de usuario en el foro.

Otro hacker, conocido como Omnipotente, anunció el hackeo en otro foro llamado Raidforums.

Hola Comunidad RaidForums,

Hoy he subido la base de datos del Foro OGUsers para que la descargue de forma gratuita, ¡gracias por leer y disfrutar!

El 12 de mayo de 2019, el foro ogusers.com se vio afectado por 112,988 usuarios afectados. He cargado los datos de esta violación de la base de datos junto con los archivos de origen de su sitio web. Su algoritmo de hash fue el MD5 con sal por defecto que me sorprendió, de todas formas, el propietario del sitio web ha reconocido la corrupción de los datos, pero no una infracción, por lo que creo que soy el primero en decirles la verdad. Según su declaración, no tenía ninguna copia de seguridad reciente, así que supongo que proporcionaré una en este hilo lmfao.

Datos comprometidos: actividad del sitio web, nombres de usuario, correos electrónicos, direcciones IP, contraseñas (MD5 en formato salado), código fuente, datos del sitio web, mensajes privados del usuario.

Mientras que los usuarios en el foro OGUsers.com expresaron su preocupación por el hecho de que sus identidades fueron reveladas como resultado del ataque, Krebs dijo: “Es difícil no admitir sentir un poco de schadenfreude (placer por la desgracia del otro) en respuesta a este evento. Es gratificante ver semejante castigo para una comunidad que se ha especializado en gran medida en castigar a otros. Además, es probable que los investigadores federales y estatales encargados de hacer cumplir la ley que persiguen a los swappers de SIM tengan un día de campo con esta base de datos, y supongo que esta fuga provocará aún más arrestos y cargos de los involucrados”.

leer más
Isaul CarballarHackean foro de hackers de Instagram, PS y otros