HACKING

Hacks για YouTube video games περιέχουν Malware Links

This post was originally published on this site

Η Proofpoint έχει προειδοποιήσει τους χρήστες οικιακών υπολογιστών, για να μην πέσουν θύματα μιας νέας εκστρατείας που σχεδιάστηκε για να τους εξαπατήσει να κάνουν κλικ σε malware links στις περιγραφές βίντεο στο YouTube.

Δείτε επίσης: Το malware AZORult εξαπλώνεται μέσω ψεύτικων ιστότοπων Google

Ο πάροχος ασφάλειας εντόπισε κακόβουλο λογισμικό infostealer που περιλαμβάνει τα Vidar, StealC και Lumma Stealer που παραδόθηκαν μέσω της πλατφόρμας. Ήταν μεταμφιεσμένο ως πειρατικό λογισμικό και hacks για video games και παραδόθηκε μαζί με περιεχόμενο που φαινόταν νόμιμο.

Τα YouTube βίντεο υποστηρίζουν ότι δείχνουν σε έναν τελικό χρήστη πώς να κάνει πράγματα όπως να κατεβάσει λογισμικό ή να αναβαθμίσει βιντεοπαιχνίδια δωρεάν, αλλά το link στις περιγραφές των βίντεο οδηγεί σε malware,” εξήγησε η Proofpoint.

Πολλοί από τους λογαριασμούς που φιλοξενούν κακόβουλα βίντεο φαίνεται να έχουν υποστεί παραβίαση ή να έχουν αποκτηθεί αλλιώς από νόμιμους χρήστες, αλλά οι ερευνητές έχουν επίσης παρατηρήσει λογαριασμούς που πιθανότατα δημιουργήθηκαν και ελέγχονται από επιτιθέμενους και είναι ενεργοί μόνο για λίγες ώρες, δημιουργημένοι αποκλειστικά για τη μεταφορά κακόβουλων προγραμμάτων.

Ο προμηθευτής ενημέρωσε το YouTube για περισσότερους από είκοσι λογαριασμούς και βίντεο που σχεδιάστηκαν για τη διάδοση malware links με αυτόν τον τρόπο, τα οποία η γιγαντιαία πλατφόρμα βίντεο απέσυρε στη συνέχεια.

Πολλά από τα παιχνίδια που χρησιμοποιήθηκαν ως δόλωμα επιλέχθηκαν επίτηδες επειδή είναι δημοφιλή μεταξύ παιδιών, σύμφωνα με την Proofpoint, υποδηλώνοντας ότι οι δράστες προσπαθούν να εξαπατήσουν αυτούς που είναι λιγότερο πιθανό να ακολουθήσουν τις βέλτιστες πρακτικές ασφαλείας στο διαδίκτυο.

Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

youtube likes views

Είναι πιθανό ότι χρησιμοποίησαν bots για να αυξήσουν τον αριθμό των προβολών αυτών των βίντεο, κάνοντάς τα να φαίνονται πιο αξιόπιστα.

Σύμφωνα με την Proofpoint, οι συνδέσμοι του MediaFire και του Discord χρησιμοποιούνταν συχνά για να συνδέουν τα θύματα με το κακόβουλο λογισμικό infostealer. Η εκστρατεία περιλαμβάνει “πολλαπλές ξεχωριστές ομάδες δραστηριοτήτων” και η Proofpoint δεν μπόρεσε να εντοπίσει τη δραστηριότητα σε μια συγκεκριμένη απειλητική ομάδα.

Οι τεχνικές που χρησιμοποιούνται είναι παρόμοιες, περιλαμβάνοντας τη χρήση περιγραφών YouTube βίντεο για τη φιλοξενία malware links και παρέχοντας οδηγίες για την απενεργοποίηση του λογισμικού antivirus, καθώς και τη χρήση παρόμοιων μεγεθών αρχείων με διαφοροποίηση για προσπάθεια παράκαμψης των ανιχνεύσεων.”

Βασιζόμενη στις ομοιότητες του βίντεο περιεχομένου, της παράδοσης φορτίου και των μεθόδων απάτης, η Proofpoint εκτιμά ότι οι δράστες στοχεύουν συνεχώς τους μη επιχειρηματικούς χρήστες.

Δείτε επίσης: Το TheMoon malware μόλυνε 6.000 δρομολογητές της ASUS

Ποιες είναι οι σύγχρονες μέθοδοι προστασίας και πρόληψης από malware;

Οι σύγχρονες μέθοδοι προστασίας και πρόληψης από malware, όπως τα malicious links σε βίντεο του YouTube περιλαμβάνουν τη χρήση αξιόπιστου λογισμικού ασφαλείας. Το λογισμικό αυτό πρέπει να περιλαμβάνει προστασία antivirus, antispam και προστασία από ransomware. Επιπλέον, οι χρήστες πρέπει να διατηρούν το λειτουργικό τους σύστημα και τις εφαρμογές τους ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή από μια επίθεση malware. Η εκπαίδευση των χρηστών είναι επίσης ζωτικής σημασίας. Οι χρήστες πρέπει να γνωρίζουν τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing, και να είναι προσεκτικοί με τα emails και τα μηνύματα που λαμβάνουν. Τέλος, η χρήση δικτύων VPN μπορεί να βοηθήσει στην προστασία από malware. Τα VPNs κρυπτογραφούν την επικοινωνία σας στο διαδίκτυο, καθιστώντας την πιο δύσκολη για τους επιτιθέμενους.

Πηγή: infosecurity

https://www.secnews.gr/security/

%d bloggers like this: