YouTube postao leglo prevara

Vesti, 21.05.2024, 11:30 AM

YouTube postao leglo prevara

Prevare koje se oslanjaju na socijalni inženjering odnosno manipulaciju ljudima i njihovu naivnost i neopreznost predstavljaju većinu sajber pretnji sa kojima se suočavaju korisnici interneta ove godine.

Prema poslednjem tromesečnom izveštaju o pretnjama kompanije Avast, koji se odnosi na period od januara do marta 2024. godine, prevare, phishing i majvertajzing (maliciozno oglašavanje) čine 90% svih pretnji na mobilnim uređajima i 87% pretnji na desktop računarima. Tim za istraživanje pretnji otkrio je značajan porast u prevarama u kojima se koriste sofisticirane taktike kao što su korišćenje dipfejk tehnologije, audio sinhronizacija kojom manipuliše veštačka inteligencija i otmica YouTube i drugih kanala na društvenim mrežama sa ciljem širenja lažnog sadržaja.

Svi društveni mediji oduvek su leglo prevara. Ipak, primetno je da se prevaranti sve više okreću YouTubeu odakle kreće sve više prevara. Prema telemetriji kompanije Avast, 4 miliona korisnika je bilo zaštićeno od pretnji na YouTubeu 2023. godine, a približno 500.000 je zaštićeno u periodu od januara do marta 2024.

Automatizovani sistemi oglašavanja u kombinaciji sa sadržajem koji generišu korisnici omogućavaju sajber kriminalcima da zaobiđu konvencionalne mere bezbednosti, čineći YouTube moćnim kanalom za primenu „pecanja“ i malvera. Značajne pretnje na platformi su i malveri za krađu lozinki kao što su Lumma i Redline, stranice za phishing i prevare i malveri maskirani u legitiman softver ili ažuriranja.

Prevaranti su se takođe u velikoj meri okrenuli video snimcima kao mamcima, bez obzira da li se radi o snimku ili dipfejku. Jedna od najrasprostranjenijih taktika je iskorišćavanje poznatih ličnosti i značajnih medijskih događaja za privlačenje velike publike.

Ove kampanje često koriste dipfejk video snimke, koji se kreiraju korišćenjem zvaničnih video snimaka sa događaja i veštačke inteligencije za manipulaciju audio sinhronizacijom. Ovi video snimci neprimetno spajaju izmenjeni zvuk sa postojećim vizuelnim sadržajima, tako da ljudi teško mogu da prepoznaju da snimci nisu autentični.

Pored toga, YouTube služi kao kanal za usmeravanje ljudi na zlonamerne sajtove, odnosno kao podrška za prevare u rasponu od lažnih poklona do investicionih šema.

Neke od uobičajenih taktika prevaranata na YouTubeu su sledeće:

Phishing kampanje koje ciljaju kreatore: Napadači šalju personalizovane emailove YouTube kreatorima nudeći im mogućnosti za navodnu saradnju. Kada se uspostavi poverenje, oni šalju linkove do malvera pravdajući to potrebom da preuzmu softver koji je navodno potreban za saradnju, što često dovodi do krađe kolačića ili kompromitovanja naloga.

Kompromitovani opisi videa: Napadači na hakovanim kanalima objavljuju video snimke sa opisima koji sadrže linkove za preuzimanje softvera kao što su igre, alati za produktivnost, ili čak antivirusni programi, navodeći korisnike da preuzmu malver.

Hakovanje kanala za prevare: Sticanjem kontrole nad YouTube kanalima, napadači ih koriste da promovišu prevare, kao što su one sa kriptovalutama, koje često uključuju lažne poklone za koje je potreban početni depozit od gledalaca.

Zloupotreba legitimnog softvera i lažni sajtovi koji izgledaju kao pravi: Napadači kreiraju veb sajtove koje oponašaju sajtove renomiranih kompanija kojima ljudi veruju i nude lažni softver za preuzimanje.

Socijalni inženjering preko video snimaka: Napadači objavljuju video tutorijale ili ponude za krekovan softver, usmeravajući ljude da preuzmu softver. Ova taktika koristi to što ljudi traže besplatan pristup uslugama ili softveru koji se inače plaćaju, koristeći YouTube algoritme za pretragu i preporuke za ciljanje potencijalnih žrtava.

Sa porastom prevara, sajber kriminalci se sve više oslanjaju na MaaS, poslovni model koji omogućava organizovanim kriminalnim grupama da regrutuju sitne kriminalce koji žele da brzo zarade tako što distribuiraju malvere u ime grupe. Ovi kriminalci mogu da kupe malver, da se pretplate na njega ili da dele profit u partnerstvu u formi provizije.

Malveri koji se najčešće koriste u MaaS-u su oni koji kradu informacije. Primećeno je da sajber kriminalci nastavljaju da pronalaze nove kanale distribucije. Na primer, DarkGate se širi preko Microsoft Teams, Lumma Stealer, još jedan kradljivac informacija iz MaaS-a, nastavlja da se širi putem krekovanog softvera koji se propagira preko lažnih tutorijala na YouTubeu.


Foto: Christian Wiediger / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje