El canal oficial de YouTube de Dota 2 , uno de los juegos de arena de batalla en línea multijugador (MOBA) más populares del mundo, fue secuestrado brevemente el miércoles por estafadores de criptomonedas que promocionaron un token fraudulento basado en Solana
Según varias capturas de pantalla compartidas en las redes sociales, los ciberatacantes tomaron el control de Dota 2 para transmitir en vivo un evento promocional falso titulado "Dota 2 Launch Official Meme Coin | Date prisa".
A los espectadores de la transmisión en vivo fraudulenta se les pidió que siguieran un de PumpFun con un enlace a la nueva "dota2coin", que afirmaba falsamente estar en colaboración con los juegos MOBA. La descripción de la moneda incluso incluía un enlace al canal legítimo de Dota 2 para dar mayor credibilidad a la estafa.
Parece que el canal oficial de Dota 2 de Valve en YouTube fue hackeado por estafadores de criptomonedas
jajaja foto.twitter.com/p82ReIPrWW
— Brad Lynch (@SadlyItsBradley) 15 de octubre de 2025
Valve, la desarrolladora de Dota 2 , aún no ha emitido un comunicado oficial. Sin embargo, la brecha de seguridad pareció durar poco tiempo, ya que la transmisión en vivo fraudulenta fue eliminada, sin que se haya informado de que los datos de los usuarios se vieran comprometidos.
La comunidad de Dota 2 advierte a los inversores sobre una memecoin falsa
En el r/DotA2 , los usuarios compartieron capturas de pantalla de la transmisión en vivo diciendo que los espectadores eran simplemente bots y advirtieron a otros que evitaran interactuar con la estafa.
"Los moderadores deberían fijarlo en la parte superior del subtítulo lo antes posible. La gente caerá en esta estafa", escribió un usuario de Reddit antes de confirmar que la transmisión en vivo finalmente fue eliminada.
Otro usuario de Reddit compartió noticias sobre otras cuentas de YouTube de esports, incluyendo las de ESL , BLAST Counter-Strike y la Copa Mundial de Esports , que fueron hackeadas casi al mismo tiempo. Actualizaciones posteriores revelaron que el Mobile Legends MPL Indonesia también había estado bajo el control de hackers durante un breve periodo.
"Este es un ataque coordinado tremendo", comentó el Redditor, especulando que las infracciones podrían estar relacionadas con problemas técnicos actuales que afectan a YouTube, o posiblemente con una falla de seguridad en los sistemas de autenticación de dos factores en los dispositivos Android.
Aproximadamente al mismo tiempo, los usuarios de YouTube comenzaron a reportar errores de reproducción, según un informe de 9to5Google . Al intentar reproducir videos en la plataforma o escuchar música en YouTube Music, recibían el mensaje "Error. Inténtalo de nuevo más tarde".
La memecoin falsa alcanzó una capitalización de mercado de $7,000
token falso Solana dota2coin, lanzado a través Solana , se lanzó poco antes del hackeo. Al momento de esta publicación, el token cotizaba a $0.00000585 y su capitalización de mercado se había desplomado a aproximadamente $5,500. Ha bajado aproximadamente un 16% desde su breve pico poco después del lanzamiento, según el filtro de Pump.fun.
Según las métricas en cadena, el token se había creado apresuradamente en cuestión de horas después del hackeo del de YouTube , con menos del 3% de progreso en la curva de vinculación y una billetera que contenía más del 98% del suministro total.
"Ya nadie se cree esa basura", publicó un usuario de X. "Ni siquiera entiendo cómo las monedas de famosos pueden llegar a millones. ¿Cómo puede la gente ser tan estúpida?"
Problemas de seguridad más allá de YouTube
Si bien los sistemas internos de YouTube no han sido vinculados oficialmente aldent, algunos investigadores de ciberseguridad han estado hablando de una vulnerabilidad en el mecanismo de autenticación de dos factores de Android.
La caída de YouTube se produjo en el contexto de una nueva investigación que reveló un exploit de Android llamado Pixnapping, que puede robar códigos de autenticación y datos privados sin la necesidad de permisos especiales.
Según detalla el medio de noticias tecnológicas WIRED , Pixnapping fue desarrollado por investigadores académicos que estudiaron su capacidad para extraer trac confidenciales, como mensajes de chat, códigos de dos factores y contenido de correo electrónico, de las aplicaciones mostradas en la pantalla del usuario. El exploit captura datos visibles de otras aplicaciones después de que el usuario instale una aplicación maliciosa.
“Todo lo que sea visible cuando se abre la aplicación objetivo puede ser robado por la aplicación maliciosa mediante Pixnapping”, explicaron los investigadores. “Esto permite que una aplicación maliciosa robe información confidencial mostrada por otras aplicaciones o sitios web arbitrarios, píxel por píxel”
Pixnapping se ha probado con éxito en dispositivos Google Pixel y Samsung Galaxy S25, y el equipo de seguridad cree que modificarlo podría extender su uso a la mayoría de los teléfonos Android. Google lanzó algunas actualizaciones el mes pasado, pero los investigadores confirmaron que una versión modificada del malware sigue funcionando incluso después de la actualización.

