Site icon Kiber.ba

YouTube je postao značajan kanal za cyber kriminal

YouTube je postao značajan kanal za cyber kriminal-Kiber.ba

YouTube je postao značajan kanal za cyber kriminal-Kiber.ba

Pretnje društvenog inženjeringa – one koje se oslanjaju na ljudsku manipulaciju – predstavljaju većinu sajber prijetnji s kojima su se pojedinci suočili 2024. godine, navodi Avast.

Prema najnovijem tromjesečnom izvještaju o prijetnjama Avast, koji sagledava situaciju prijetnji od januara do marta 2024. godine, scam, phishing i malvertising čine 90% svih prijetnji na mobilnim uređajima i 87% prijetnji na desktopu. Štaviše, tim za istraživanje prijetnji otkrio je značajan rast u prevarama koje koriste sofisticirane taktike kao što su korištenje deepfake tehnologije, audio sinhronizacija kojom manipulira vještačka inteligencija i otmica YouTube i drugih društvenih kanala za širenje lažnog sadržaja.

Prevaranti su se u velikoj mjeri okrenuli videozapisima kao mamacima

Dok su svi društveni mediji prirodno leglo za prevare, YouTube je postao značajan kanal za kriminal. Prema telemetry iz Avast-a, 4 miliona jedinstvenih korisnika bilo je zaštićeno od pretnji na YouTube-u 2023. godine, a oko 500.000 je zaštićeno u periodu januar-mart 2024.

Automatizirani sistemi oglašavanja u kombinaciji sa sadržajem koji stvaraju korisnici pružaju pristup cyber kriminalcima da zaobiđu konvencionalne sigurnosne mjere, čineći YouTube moćnim kanalom za implementaciju phishinga i zlonamjernog softvera. Značajne prijetnje na platformi uključuju kradljivce vjerodajnica kao što su Lumma i Redline, odredišne ​​stranice za krađu identiteta i prevare i zlonamjerni softver prerušen u legitiman softver ili ažuriranja.

Prevaranti su se takođe uvelike okrenuli videozapisima kao mamcima. Bilo da se radi o snimku ili razrađenom deepfake-u, prevaranti koriste sve video varijante u svojim prijetnjama. Jedna od najrasprostranjenijih tehnika uključuje iskorištavanje poznatih pojedinaca i značajnih medijskih događaja za privlačenje velike publike.

Ove kampanje često koriste deepfake videozapise , stvorene otmicom službenih videozapisa s događaja i korištenjem vještačke inteligencije za manipulaciju audio sinhronizacijom. Ovi video snimci neprimjetno spajaju izmijenjeni zvuk sa postojećim vizualima, što otežava neuvježbanom oku da kaže da su sve samo ne autentični.

Uz to, YouTube služi kao kanal za sisteme distribucije saobraćaja (TDS), usmjeravajući ljude na zlonamjerne stranice i podržavajući prevare u rasponu od lažnih poklona do investicionih šema.

Uobičajene taktike prevare na YouTube

Kampanje za krađu identiteta koje ciljaju kreatore : Napadači šalju personalizirane e-poruke kreatorima YouTube-a u kojima predlažu lažne mogućnosti za saradnju. Kada se uspostavi povjerenje, oni šalju veze do zlonamjernog softvera pod maskom softvera potrebnog za saradnju, što često dovodi do krađe kolačića ili kompromitiranja računa.

Kompromitovani opisi video zapisa : Napadači postavljaju video zapise sa opisima koji sadrže zlonamjerne veze, maskirajući se kao legitimna preuzimanja softvera u vezi sa igrama, alatima za produktivnost ili čak antivirusnim programima, navodeći korisnike da preuzmu zlonamerni softver.

Otmica kanala za prevare : Sticanjem kontrole nad YouTube kanalima putem phishinga ili zlonamjernog softvera, napadači prenamjenjuju ove kanale da promoviraju prevare – kao što su prevare s kriptovalutama – koje često uključuju lažne poklone za koje je potreban početni depozit od gledatelja.

Eksploatacija brendova softvera i domena legitimnog izgleda : Napadači kreiraju web stranice koje oponašaju renomirane kompanije kojima ljudi vjeruju i nude nelegitimni softver za preuzimanje.

Društveni inženjering putem video sadržaja : Napadači objavljuju video zapise sa uputama ili ponude za krekovani softver, usmjeravajući ljude da preuzmu zlonamjerni softver prikriven kao korisni alati. Ova taktika koristi prednost ljudima koji traže besplatan pristup inače plaćenim uslugama ili softveru, koristeći YouTubeove algoritme za pretragu i preporuke za ciljanje potencijalnih žrtava.

Rastući posao Malware-as-a-Service (MaaS)

Sa porastom prevara, cyber kriminalci iskorištavaju novu poslovnu priliku: MaaS. Kroz ovaj model, organizovane kriminalne grupe su u mogućnosti da regrutuju manje kriminalce koji žele da brzo zarade tako što distribuiraju zlonamjerni softver u ime grupe. Ovi kriminalci mogu kupiti zlonamjerni softver, pretplatiti se na njega ili podijeliti profit u partnerstvu u stilu provizije.

Najčešći zlonamjerni softver koji se koristi u MaaS-u su kradljivci informacija, koji nastavljaju da pronalaze nove kanale distribucije. Na primjer, primjećeno je da se DarkGate širi putem Microsoft Teams-a , koristeći phishing. Lumma Stealer, još jedan kradljivac informacija MaaS-a, nastavlja se širiti putem krekovanog softvera koji se propagira na YouTube, koristeći lažne tutorijale da prevariti žrtve.

“U prvom tromjesečju 2024. prijavili smo najveći omjer cyber rizika do sada – što znači najveću vjerovatnoću da će bilo koji pojedinac biti meta cyber napada”, rekao je Jakub Kroustek , direktor istraživanja zlonamjernog softvera u Gen. “Nažalost, ljudi su najslabija karika u lancu digitalne sigurnosti, a cyber kriminalci to znaju.”

Izvor:Help Net Security

Exit mobile version