
Varios casos de hackeos a cuentas de creadores de contenido han sido registrados en varias partes del mundo en los últimos años. Uno reciente es el del youtuber y streamer español conocido Atlas que, después de varios intentos, recuperó su cuenta de YouTube tras ser víctima de un hackeo.
Este ciberataque tuvo como objetivo principal tomar control de su canal, cambiar el nombre, y ocultar o borrar su contenido anterior. El canal pasó a llamarse “Tesla Live”, emitiendo un directo con contenido no autorizado, incluyendo imágenes de Elon Musk hablando sobre criptomonedas.
Esto es todo lo que hay que saber sobre los ciberataques que puede padecer un creador de contenido, y también el público en general, y cómo prevenirlos.
Cómo pueden robar un canal de YouTube

Este tipo de ataques no es nuevo y suele dirigir sus esfuerzos hacia influencers con una alta cantidad de seguidores en plataformas como YouTube, Twitch, Instagram, y blogs.
Los cibercriminales se presentan como negocios legítimos ofreciendo acuerdos económicos a cambio de promocionar productos o servicios, generalmente relacionados con desarrolladores de videojuegos.
En el caso de Atlas, el supuesto desarrollador de un videojuego indie llamado “Hyper Light Breaker” le ofreció una compensación de 250 dólares para probar y patrocinar su juego. El ataque se concretó mediante la descarga de un archivo PDF que contenía un enlace a un archivo comprimido con malware.
Este tipo de malware, conocido como troyano, tiene como objetivo robar credenciales de acceso a las cuentas del navegador del usuario, incluida la cuenta de YouTube, en este caso. Una vez obtenidas esas credenciales, los atacantes pueden tomar control total de los perfiles para sus propios beneficios fraudulentos.
Cómo prevenir ser víctima de ataques de ciberdelincuentes

Los ciberataques de este tipo representan una amenaza significativa para la seguridad en línea de los influencers y sus seguidores. Los criminales suelen utilizar transmisiones en directo que notifican a todos los suscriptores, incrementando la posibilidad de que algunos incautos caigan en la estafa.
La experiencia de Atlas como otros casos subrayan la necesidad de estar alerta y cuidadoso con los enlaces y archivos descargados, incluso cuando provengan de supuestas fuentes legítimas.
También es crucial tener herramientas antivirus actualizadas y seguir las advertencias de seguridad del sistema operativo. En el caso específico de Atlas, él detalló cómo recibió un correo electrónico perfectamente redactado y convincente, lo que facilitó que bajara la guardia y cayera en la trampa.
Por qué no se debe abrir una archivo de un desconocido

El youtuber además resaltó la rapidez con la que se llevó a cabo todo el proceso de hackeo. Atlas mencionó que apenas unos minutos después de abrir el archivo adjunto, su cuenta fue comprometida y el control de su canal pasó a manos de los delincuentes.
Posteriormente, los atacantes cambiaron inmediatamente el nombre del canal y activaron una transmisión en directo con contenido relacionado con criptomonedas.
Por su parte, el uso del nombre “Tesla Live” y las imágenes de Elon Musk no fueron coincidencia. Según Atlas, estas estrategias buscan aumentar la credibilidad del contenido y captar la atención de un público amplio, aprovechando la popularidad de Musk en el ámbito de las criptomonedas.
Este tipo de estafa suele incluir la promoción de inversiones en criptomonedas, prometiendo altos rendimientos en un corto lapso de tiempo, lo que incita a los espectadores a transferir dinero o información sensible bajo falsas pretensiones.
Cómo reducir el riesgo de ciberataques que roben tus cuentas personales

Según expertos en ciberseguridad, este tipo de malware puede instalarse de manera invisible en el sistema operativo de la víctima, donde observa cada pulsación de teclas y captura datos sensibles.
Esto no solo permite tomar el control de las cuentas en redes sociales, sino también acceder a información financiera y personal de la víctima.
Por su parte, plataformas como YouTube han comenzado a trabajar más estrechamente con creadores afectados, para recuperar rápidamente cuentas comprometidas y evitar que estos ataques se propaguen.
Recientemente, la empresa ha implementado nuevas políticas y herramientas avanzadas de detección de fraudes, aunque los ciberdelincuentes también están evolucionando en sus métodos.
Últimas Noticias
Cinco claves esenciales para crear contraseñas seguras
Las claves tradicionales basadas en fechas de nacimiento, palabras comunes o secuencias numéricas ya no son suficientes, porque resultan predecibles y fáciles de adivinar

El momento del día para usar la lavadora sin elevar el gasto de energía
El consumo de energía eléctrica varía a lo largo del día, y conocer los momentos de menor demanda puede ayudarte a ahorrar en tu factura.

Vuelve Spotify HiFi, la mejor opción para escuchar música con su calidad original
El hallazgo de mensajes internos en la aplicación ha reavivado las expectativas de los usuarios, ya que todo apunta a que la plataforma está ultimando los detalles para incorporar el audio sin pérdida

Glosario de tecnología: qué significa Bicicleta
Conocer términos tecnológicos se ha vuelto indispensable para la vida al usarla en casi todos los ámbitos

Midjourney presenta V1, su primer modelo de video con IA para animar imágenes
Con el modelo de inteligencia artificial V1, es posible generar videos de cinco segundos a partir de una imagen
