YouTube postao leglo prevara
Vesti, 21.05.2024, 11:30 AM
Prevare koje se oslanjaju na socijalni inženjering odnosno manipulaciju ljudima i njihovu naivnost i neopreznost predstavljaju većinu sajber pretnji sa kojima se suočavaju korisnici interneta ove godine.
Prema poslednjem tromesečnom izveštaju o pretnjama kompanije Avast, koji se odnosi na period od januara do marta 2024. godine, prevare, phishing i majvertajzing (maliciozno oglašavanje) čine 90% svih pretnji na mobilnim uređajima i 87% pretnji na desktop računarima. Tim za istraživanje pretnji otkrio je značajan porast u prevarama u kojima se koriste sofisticirane taktike kao što su korišćenje dipfejk tehnologije, audio sinhronizacija kojom manipuliše veštačka inteligencija i otmica YouTube i drugih kanala na društvenim mrežama sa ciljem širenja lažnog sadržaja.
Svi društveni mediji oduvek su leglo prevara. Ipak, primetno je da se prevaranti sve više okreću YouTubeu odakle kreće sve više prevara. Prema telemetriji kompanije Avast, 4 miliona korisnika je bilo zaštićeno od pretnji na YouTubeu 2023. godine, a približno 500.000 je zaštićeno u periodu od januara do marta 2024.
Automatizovani sistemi oglašavanja u kombinaciji sa sadržajem koji generišu korisnici omogućavaju sajber kriminalcima da zaobiđu konvencionalne mere bezbednosti, čineći YouTube moćnim kanalom za primenu „pecanja“ i malvera. Značajne pretnje na platformi su i malveri za krađu lozinki kao što su Lumma i Redline, stranice za phishing i prevare i malveri maskirani u legitiman softver ili ažuriranja.
Prevaranti su se takođe u velikoj meri okrenuli video snimcima kao mamcima, bez obzira da li se radi o snimku ili dipfejku. Jedna od najrasprostranjenijih taktika je iskorišćavanje poznatih ličnosti i značajnih medijskih događaja za privlačenje velike publike.
Ove kampanje često koriste dipfejk video snimke, koji se kreiraju korišćenjem zvaničnih video snimaka sa događaja i veštačke inteligencije za manipulaciju audio sinhronizacijom. Ovi video snimci neprimetno spajaju izmenjeni zvuk sa postojećim vizuelnim sadržajima, tako da ljudi teško mogu da prepoznaju da snimci nisu autentični.
Pored toga, YouTube služi kao kanal za usmeravanje ljudi na zlonamerne sajtove, odnosno kao podrška za prevare u rasponu od lažnih poklona do investicionih šema.
Neke od uobičajenih taktika prevaranata na YouTubeu su sledeće:
Phishing kampanje koje ciljaju kreatore: Napadači šalju personalizovane emailove YouTube kreatorima nudeći im mogućnosti za navodnu saradnju. Kada se uspostavi poverenje, oni šalju linkove do malvera pravdajući to potrebom da preuzmu softver koji je navodno potreban za saradnju, što često dovodi do krađe kolačića ili kompromitovanja naloga.
Kompromitovani opisi videa: Napadači na hakovanim kanalima objavljuju video snimke sa opisima koji sadrže linkove za preuzimanje softvera kao što su igre, alati za produktivnost, ili čak antivirusni programi, navodeći korisnike da preuzmu malver.
Hakovanje kanala za prevare: Sticanjem kontrole nad YouTube kanalima, napadači ih koriste da promovišu prevare, kao što su one sa kriptovalutama, koje često uključuju lažne poklone za koje je potreban početni depozit od gledalaca.
Zloupotreba legitimnog softvera i lažni sajtovi koji izgledaju kao pravi: Napadači kreiraju veb sajtove koje oponašaju sajtove renomiranih kompanija kojima ljudi veruju i nude lažni softver za preuzimanje.
Socijalni inženjering preko video snimaka: Napadači objavljuju video tutorijale ili ponude za krekovan softver, usmeravajući ljude da preuzmu softver. Ova taktika koristi to što ljudi traže besplatan pristup uslugama ili softveru koji se inače plaćaju, koristeći YouTube algoritme za pretragu i preporuke za ciljanje potencijalnih žrtava.
Sa porastom prevara, sajber kriminalci se sve više oslanjaju na MaaS, poslovni model koji omogućava organizovanim kriminalnim grupama da regrutuju sitne kriminalce koji žele da brzo zarade tako što distribuiraju malvere u ime grupe. Ovi kriminalci mogu da kupe malver, da se pretplate na njega ili da dele profit u partnerstvu u formi provizije.
Malveri koji se najčešće koriste u MaaS-u su oni koji kradu informacije. Primećeno je da sajber kriminalci nastavljaju da pronalaze nove kanale distribucije. Na primer, DarkGate se širi preko Microsoft Teams, Lumma Stealer, još jedan kradljivac informacija iz MaaS-a, nastavlja da se širi putem krekovanog softvera koji se propagira preko lažnih tutorijala na YouTubeu.
Foto: Christian Wiediger / Unsplash
Izdvojeno
Facebook, Instagram i mnogi drugi veliki sajtovi odbili Appleov trening AI modela sa njihovim podacima
Brojne istaknute novinske kuće i društvene mreže kao što su New York Times, Wired i Instagram odbile su Appleov trening AI modela sa njihovim poda... Dalje
Novi malver Voldemort koristi Google Sheets za sajber špijunažu
Istraživači sajber bezbednosti otkrili su novi malver koji koristi Google tabele kao mehanizam za komandu i kontrolu (C2). U kampanji, koju je 5. av... Dalje
Ruski hakeri koriste zakrpljene ranjivosti u Chromeu i Safariju
Googleovi istraživači sajber bezbednosti su razotkrili napade u kojima su hakeri koristili sada zakrpljene ranjivosti u Apple Safari i Google Chrome... Dalje
Haker lažirao sopstvenu smrt da bi izbegao plaćanje alimentacije
Motivi koji stoje iza većine hakerskih napada su novac, krađa podataka, ucena ili sajber špijunaža. Međutim, dešava se da neki hakeri imaju lič... Dalje
Produžen pritvor osnivaču Telegrama
Francuski sud je produžo pritvor osnivaču Telegrama, rođenom u Rusiji, Pavelu Durovu (39), nakon hapšenja na pariskom aerodromu zbog navodnih prek... Dalje
Pratite nas
Nagrade