Notícias de dispositivos móveis, gadgets, aplicativos Android

Atores de ameaças entregam malware usando vídeos do YouTube gerados por IA

Os analistas de segurança cibernética da CloudSEK afirmaram recentemente que mensalmente YouTube vídeos contendo links para malware ladrão, como Vidar, RedLine e Raccoon, aumentaram de 200 a 300% desde novembro de 2022.

Esses v√≠deos deveriam ser tutoriais; no entanto, foi relatado que s√£o instru√ß√Ķes sobre como obter vers√Ķes piratas de software licenciado, como: –

  • Adobe Photoshop
  • Premiere Pro
  • Autodesk 3dsMax
  • AutoCAD

Este software s√≥ pode ser adquirido mediante pagamento, mas os agentes de amea√ßas afirmam fornecer o guia de instru√ß√Ķes adequado para obt√™-los gratuitamente nesses v√≠deos.

De acordo com relatório compartilhado por CloudSEK para cybersecuritynews.com, hackers estão usando YouTube links de vídeo para espalhar malware. Uma técnica comum usada por criminosos cibernéticos é postar um vídeo que parece legítimo, mas contém um link malicioso na descrição ou no próprio vídeo.

Ecossistema ladr√£o de informa√ß√Ķes

O Infostealer foi projetado especificamente para roubar informa√ß√Ķes confidenciais do computador alvo. Por exemplo, pode roubar senhas, n√ļmeros de cart√£o de cr√©dito, n√ļmeros de contas banc√°rias e outras informa√ß√Ķes confidenciais do sistema alvo.

O intruso instala o sistema ladr√£o de informa√ß√Ķes no computador. Uma vez ativado, ele rouba informa√ß√Ķes do computador e as envia para o servidor de comando e controle (C&C) do invasor.

A seguir, mencionamos todos os dados que estão sendo alvo dos invasores do sistema da vítima:

  • Senhas
  • Biscoitos
  • Dados de extens√£o
  • Preenchimento autom√°tico
  • Detalhes do cart√£o de cr√©dito
  • Detalhes do cart√£o de d√©bito
  • Dados da carteira criptografada
  • Credenciais de carteira criptografada
  • Dados do telegrama
  • Credenciais do telegrama
  • Arquivos .txt
  • Planilhas Excel
  • Apresenta√ß√Ķes em PowerPoint
  • endere√ßo de IP
  • Caminho do malware (somente Redline e Vidar)
  • Fuso hor√°rio
  • Localiza√ß√£o
  • Especifica√ß√Ķes do sistema
N√≥s recomendamos:  Como recuperar arquivos ocultos de uma unidade USB infectada por v√≠rus

Distribuindo malware via Youtube

O Youtube √© uma plataforma popular para invasores alcan√ßarem facilmente milh√Ķes de usu√°rios. Ainda √© dif√≠cil para os agentes de amea√ßas manter contas ativas de longo prazo na plataforma devido aos regulamentos da plataforma e ao processo de revis√£o.

√Č comum que o v√≠deo seja removido e a conta banida assim que parecer que alguns usu√°rios foram afetados pelo v√≠deo.

Para contornar o algoritmo e o processo de revisão da plataforma, os agentes de ameaças estão sempre procurando novas maneiras de contornar o algoritmo.

Assumindo contas populares e menos populares

Como forma de atingir um grande p√ļblico em um curto per√≠odo de tempo, os agentes de amea√ßas t√™m como alvo contas populares que possuem 100 mil ou mais assinantes.

Nesse caso, os YouTubers devem informar o YouTube sobre o ladrão da conta e devem poder acessar suas contas algumas horas após denunciá-los. Mas existe a possibilidade de centenas de usuários terem sido vítimas desse golpe em poucas horas.

Por outro lado, o usuário médio, que não envia vídeos regularmente em YouTubepodem nem perceber que sua conta foi invadida por um período significativo, pois não enviam vídeos regularmente.

Os atores da ameaça têm como alvo essas contas, apesar de seu alcance ser limitado, já que os vídeos enviados para elas permanecem disponíveis por longos períodos de tempo.

Uploads de vídeos automatizados e frequentes

Os pesquisadores de segurança minuciosamente investigado a frequência de upload de vídeos contendo links maliciosos para software de crack no Youtube. Eles descobriram que 5-10 desses vídeos são postados a cada hora.

Adicionar vídeos regularmente ao site ajuda a compensar os vídeos que são excluídos ou removidos. Além disso, eles garantem que os vídeos maliciosos estarão acessíveis a qualquer momento se um usuário procurar um tutorial sobre como baixar software crackeado.

N√≥s recomendamos:  Data de lan√ßamento do Hindutva OTT: ser√° lan√ßado no Netflix, Zee5 ou Prime Video?

Usando tags específicas da região, links ofuscados, comentários falsos e vídeos gerados por IA

Para enganar o YouTube algoritmo, os agentes de ameaças adicionam uma variedade de tags ao vídeo que garantirão que ele apareça como o resultado principal e enganarão o YouTube algoritmo para recomendar o vídeo ao usuário.

Como forma de fazer com que seus vídeos pareçam legítimos, os agentes da ameaça também usam comentários falsos e tags específicas da região.

V√≠deos apresentando humanos, especialmente aqueles com certas caracter√≠sticas faciais, inegavelmente d√£o aos espectadores uma sensa√ß√£o de familiaridade e confiabilidade. √Č por isso que os agentes da amea√ßa usam v√≠deos gerados por IA, bem como links ofuscados.

Recomenda√ß√Ķes

Como resultado do grande aumento das amea√ßas √†s organiza√ß√Ķes, √© imperativo mant√™-las protegidas. Tem havido um consenso entre os especialistas em seguran√ßa de que as organiza√ß√Ķes precisam adotar o seguinte:-

  • Pr√°tica robusta de monitoramento de amea√ßas para ser mais seguro.
  • Certifique-se de monitorar de perto as mudan√ßas nas t√°ticas, t√©cnicas e procedimentos usados ‚Äč‚Äčpelos atores da amea√ßa.
  • Campanhas de conscientiza√ß√£o devem ser realizadas.
  • Certifique-se de que os usu√°rios estejam equipados com o conhecimento necess√°rio para identificar amea√ßas potenciais com anteced√™ncia.
  • Certifique-se de usar senhas complexas e n√£o use nenhuma senha de usu√°rio.
  • Use um sistema de seguran√ßa robusto e uma ferramenta antiv√≠rus.
  • Certifique-se de que a autentica√ß√£o de dois fatores esteja habilitada.

Leitura relacionada: