MADRI 27 out. (Portaltic/EP) -
Pesquisadores de segurança cibernética identificaram uma operação de distribuição de malware em larga escala conhecida como YouTube Ghost Network, que usava contas sequestradas para publicar milhares de vídeos de supostos tutoriais e demonstrações de software que, na verdade, disseminavam programas de roubo de informações, como o Lumma.
Os criminosos cibernéticos estão liderando uma tendência crescente na qual exploram as plataformas on-line e as redes sociais, bem como as várias ferramentas de interação que elas oferecem, para distribuir malware em grande escala, especificamente ao se esconderem em espaços confiáveis para os usuários da Internet, como o YouTube.
Um exemplo disso é a recente campanha de crime cibernético identificada por pesquisadores da empresa de segurança cibernética Check Point, que descobriram a YouTube Ghost Network, uma operação de distribuição de malware criada para roubar dados de usuários.
Nessa operação, os agentes mal-intencionados usaram contas falsas ou comprometidas do YouTube para publicar vídeos baseados em software hackeado e hacks de jogos como uma isca para atrair vítimas em potencial, disseram eles em um comunicado em seu blog.
Dessa forma, os criminosos cibernéticos eram solicitados a baixar arquivos protegidos por senha para supostamente instalar softwares pagos gratuitamente, como o Adobe Photoshop ou o Microsoft Office, ou para ter um programa de trapaça para videogames como o Roblox.
No entanto, esses arquivos na verdade continham malware que infectava os dispositivos dos usuários e tinham que ser baixados do Dropbox, Google Drive ou Media Fire. Além disso, as vítimas também eram solicitadas a desativar temporariamente o Windows Defender.
Conforme detalhado pela Check Point, foram disseminados programas de roubo de informações, como o Rhadamanthys e o Lumma, que, uma vez instalados nos computadores dos usuários, extraíam credenciais de acesso a diferentes serviços, carteiras de criptomoedas e dados do sistema do servidor de comando e controle.
MAIS DE 3.000 VÍDEOS MALICIOSOS REMOVIDOS
Especificamente, durante a investigação que durou um ano, os pesquisadores identificaram mais de 3.000 vídeos maliciosos que, após serem relatados ao Google, foram removidos como parte da interrupção de "uma das maiores operações de malware vistas no YouTube".
Por exemplo, um canal do YouTube com 129.000 assinantes foi identificado como tendo sido comprometido e postou uma versão hackeada do Adobe Photoshop, que teve um alcance de 291.000 visualizações e mais de 1.000 curtidas.
Em seguida, outro canal comprometido nessa rede teve como alvo os usuários de criptomoedas e redirecionou os espectadores para páginas "phishin" do Google Sites que hospedavam o Rhadamanthys Stealer.
Além de tudo isso, os pesquisadores observaram que os criminosos cibernéticos atualizavam regularmente os links e as cargas de malware, de modo que as cadeias de infecção persistiam "mesmo após exclusões parciais".
"Ao contrário do phishing tradicional, esses ataques são bem-sucedidos porque parecem autênticos. A manipulação da confiança na plataforma representa uma nova fronteira na engenharia social, onde a aparência de legitimidade se torna uma arma", disse a Check Point.
Nesse sentido, a empresa alertou os usuários para que evitem baixar softwares de fontes não oficiais ou piratas e nunca desativem as proteções antivírus, mesmo que um instalador as solicite.
Da mesma forma, os especialistas em segurança cibernética recomendaram "tratar com ceticismo" os vídeos freeware que têm muitas curtidas ou são altamente recomendados pelos usuários. "Ao explorar mecanismos de interação, como curtidas, comentários e postagens, os invasores estão transformando a credibilidade social em uma ferramenta de infecção", explicou a empresa.
Esta notícia foi traduzida por um tradutor automático