Ponad 3000 filmów w YouTube rozprzestrzenia złośliwe oprogramowanie pod postacią fałszywych pobrań oprogramowania

- Technologia - 4 listopada, 2025
Ponad 3000 filmów w YouTube rozprzestrzenia złośliwe oprogramowanie pod postacią fałszywych pobrań oprogramowania
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 17mins 0 opinii
Ponad 3000 filmów w YouTube rozprzestrzenia złośliwe oprogramowanie pod postacią fałszywych pobrań oprogramowania

NOWYMożesz teraz słuchać artykułów Fox News!

YouTube jest prawdopodobnie najpopularniejszą i najczęściej odwiedzaną platformą rozrywki, edukacji i samouczków. Na YouTube znajdziesz film na wszystko, niezależnie od tego, czy chcesz nauczyć się gotować, jeździć na rowerze, czy potrzebujesz pomocy w pracy lub szkole. Jednak ostatnie badanie przeprowadzone przez firmę Check Point ujawnia ciemną stronę: rozległą sieć dystrybucji złośliwego oprogramowania, która cicho działa na platformie. Hakerzy wykorzystują przejęte konta, fałszywe zaangażowanie i sprytną inżynierię społeczną, aby rozprzestrzeniać złośliwe oprogramowanie kradnące informacje ukryte pod ponad 3000 cracków do oprogramowania i filmów przedstawiających hacki do gier.

Większość ofiar zaczyna od wyszukiwania darmowego lub pękniętego oprogramowania, narzędzi do oszukiwania lub hacków do gier, co jest źródłem łańcucha infekcji. Ta ciekawość „darmowego” oprogramowania otwiera drzwi do pułapek Ghost Network.

OSZUSTWO ZAWIESZENIA KONTA META UKRYWA ZŁOŚLIWE OPROGRAMOWANIE FILEFIX

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CyberGuy.com biuletyn.

Cyberprzestępcy wykorzystują ogromny zasięg YouTube, ukrywając złośliwe oprogramowanie w fałszywych filmach instruktażowych i „bezpłatnym oprogramowaniu”. (Kurt „CyberGuy” Knutsson)

Wszystko o sieci duchów YouTube

Według badań Check Point Research, Sieć duchów YouTube działa od 2021 r., a w 2025 r. aktywność wzrosła trzykrotnie. Opiera się na prostej, ale skutecznej formule, która łączy manipulację społeczną z technicznym skradaniem. Głównymi celami tej sieci są osoby wyszukujące hasła „hacki do gier/kody do gier” oraz „łamania oprogramowania/piractwo”.

Badacze odkryli, że te filmy często zawierają pozytywne komentarze, polubienia i posty na portalach społecznościowych pochodzące z przejętych lub fałszywych kont. To skoordynowane zaangażowanie daje potencjalnym ofiarom fałszywe poczucie bezpieczeństwa.

Fałszywy dowód społeczny oraz sfabrykowane polubienia, komentarze i aktywność subskrybentów odgrywają kluczową rolę psychologiczną. Oszukują widzów, aby uwierzyli, że treści są legalne i cieszą się powszechnym zaufaniem, dzięki czemu operacja będzie kontynuowana nawet wtedy, gdy YouTube usunie poszczególne filmy lub kanały. Modułowa struktura sieci i ciągła wymiana zbanowanych kont sprawiają, że usunięcia są skuteczne tylko tymczasowo.

Gdy użytkownik kliknie podane linki, zwykle zostaje przekierowany do usług udostępniania plików lub witryn phishingowych hostowanych w Witrynach Google, MediaFire, Dropbox lub podobnych platformach. Połączone pliki to często archiwa chronione hasłem, co utrudnia skanowanie ich narzędziami antywirusowymi. Ofiary są następnie proszone o wyłączenie programu Windows Defender przed instalacją, skutecznie rozbrajając własną ochronę przed uruchomieniem szkodliwego oprogramowania.

Firma Check Point odkryła, że ​​większość tych ataków wykorzystuje złośliwe oprogramowanie kradnące informacje, takie jak Lumma Stealer, Rhadamanthys, StealC i RedLine. Programy te zbierają hasła, dane przeglądarki i inne poufne informacje, a następnie wysyłają je z powrotem do serwerów dowodzenia i kontroli atakującego.

Tym, co czyni sieć szczególnie odporną, jest jej struktura oparta na rolach. Każde zhakowane konto YouTube spełnia pewną funkcję; niektórzy przesyłają złośliwe filmy, inni publikują linki do pobierania, a trzecia grupa zwiększa wiarygodność poprzez komentowanie i polubienie treści. Kiedy konto zostaje zbanowane, jest szybko zastępowane, dzięki czemu operacja może być kontynuowana w dużej mierze nieprzerwanie.

Pojedyncze kliknięcie złośliwego łącza może w ciągu kilku sekund wyłączyć zabezpieczenia i zainstalować złośliwe oprogramowanie kradnące informacje. (Kurt „CyberGuy” Knutsson)

Wewnątrz złośliwych kampanii

W dochodzeniu Check Point wyróżniły się dwie główne kampanie. Pierwszy dotyczył kradzieży informacji Rhadamanthys, rozprzestrzeniającej się za pośrednictwem skompromitowanego kanału YouTube o nazwie @Sound_Writer, który miał prawie 10 000 subskrybentów.

Napastnicy przesłali fałszywe filmy związane z kryptowalutami i wykorzystali je strony phishingowe w Witrynach Google do dystrybucji złośliwych archiwów. Strony te instruowały widzów, aby „tymczasowo wyłączyli program Windows Defender”, zapewniając ich, że jest to fałszywy alert. Archiwa zawierały pliki wykonywalne, które po cichu instalowały szkodliwe oprogramowanie Rhadamanthys, które łączyło się z wieloma serwerami kontrolnymi w celu wydobywania skradzionych danych.

Druga kampania, w której uczestniczyły HijackLoader i Rhadamanthys, wykorzystała znacznie większy kanał @Afonesio1, mający około 129 000 subskrybentów. Tutaj napastnicy przesłali filmy oferujące crackowane wersje programów Adobe Photoshop, Premiere Pro i FL Studio.

MICROSOFT BUDZI ALARM, GDY HAKCY ZMIENIAJĄ PLATFORMĘ TEAM W „PRAWDZIWE NIEBEZPIECZEŃSTWA” DLA UŻYTKOWNIKÓW

Jeden z tych filmów uzyskał ponad 291 000 wyświetleń i dziesiątki świetnych komentarzy, w których stwierdzono, że oprogramowanie działa doskonale. Szkodnik został ukryty w archiwum chronionym hasłem, do którego link można znaleźć w poście społeczności. Instalator użył programu HijackLoader do upuszczenia ładunku Rhadamanthys, który następnie co kilka dni łączył się z zmieniającymi się serwerami kontrolnymi, aby uniknąć wykrycia.

Nawet jeśli nigdy nie ukończysz instalacji, nadal możesz być narażony na ryzyko. Samo odwiedzenie witryn phishingowych lub witryn hostujących pliki może narazić Cię na działanie złośliwych skryptów lub monitów o kradzież danych uwierzytelniających udających kroki „weryfikacji”. Kliknięcie niewłaściwego łącza może narazić na szwank dane logowania jeszcze przed zainstalowaniem jakiegokolwiek oprogramowania.

Silne hasła, uwierzytelnianie dwuskładnikowe i regularne skanowanie zabezpieczeń to najlepsza obrona przed Ghost Network YouTube. (Cyberguy.com)

7 kroków, które możesz podjąć, aby chronić się przed siecią duchów YouTube

Ghost Network odnosi sukces dzięki wykorzystaniu ciekawości i zaufania. Maskuje złośliwe oprogramowanie jako „wolne oprogramowanie” lub „haki do gier”, opierając się na tym, że użytkownicy klikają, zanim pomyślą. Ochrona siebie oznacza przyjęcie nawyków, które utrudniają atakującym oszukanie Cię. Oto siedem kroków, aby zachować bezpieczeństwo:

1) Unikaj pobierania cracków i cheatów

Większość infekcji rozpoczyna się od próby pobrania pirackich lub zmodyfikowanych programów. Pliki te są często hostowane w nieuregulowanych witrynach umożliwiających wymianę plików, gdzie każdy może przesłać złośliwą zawartość. Nawet jeśli film w YouTube wygląda na dopracowany i pełen pozytywnych komentarzy, nie oznacza to, że jest bezpieczny. Oficjalni twórcy oprogramowania i studia gier nigdy nie rozpowszechniają plików do pobrania za pośrednictwem łączy YouTube lub witryn stron trzecich.

Oprócz tego, że jest niebezpieczne, pobieranie crackowanego oprogramowania stwarza również ryzyko prawne. Piractwo narusza prawo autorskie i może prowadzić do poważnych konsekwencji, zapewniając jednocześnie cyberprzestępcom doskonały kanał dystrybucji szkodliwego oprogramowania.

2) Użyj silnego programu antywirusowego

Upewnij się, że masz zainstalowane i zawsze działające zaufane rozwiązanie antywirusowe. Ochrona w czasie rzeczywistym może wykryć podejrzane pliki do pobrania i zablokować szkodliwe pliki, zanim wyrządzą jakiekolwiek szkody. Zaplanuj regularne skanowanie systemu i aktualizuj program antywirusowy, aby mógł rozpoznawać najnowsze zagrożenia.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, chroniąc Twoje dane dane osobowe i zasoby cyfrowe są bezpieczne.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com

CO NAPRAWDĘ DZIEJE SIĘ W CIEMNEJ SIECI I JAK ZACHOWAĆ BEZPIECZEŃSTWO

3) Nigdy nie wyłączaj programu antywirusowego ani programu Windows Defender

Jeśli samouczek lub instalator zaleca wyłączenie oprogramowania zabezpieczającego, jest to czerwona flaga. Twórcy złośliwego oprogramowania wykorzystują tę sztuczkę, aby ominąć wykrycie. Nie ma uzasadnionego powodu, aby wyłączyć ochronę, nawet tymczasowo. Gdy plik Cię o to poprosi, natychmiast go usuń.

4) Zachowaj ostrożność w przypadku linków do YouTube i źródeł pobierania

Zawsze sprawdzaj linki przed kliknięciem. Najedź na nie kursorem, aby sprawdzić miejsce docelowe i uniknąć skróconych lub przekierowanych adresów URL, które ukrywają ich prawdziwy cel. Pliki do pobrania hostowane w nieznanych domenach lub witrynach do udostępniania plików należy traktować jako niebezpieczne. Jeśli potrzebujesz oprogramowania, pobierz je bezpośrednio z oficjalnej strony internetowej lub z zaufanych społeczności open source.

5) Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe (2FA)

Włączanie 2FA dla ważnych kont dodaje kolejną warstwę ochrony, zapewniając, że nawet jeśli ktoś zdobędzie Twoje hasło, nie będzie mógł uzyskać dostępu do Twojego konta. Złośliwe oprogramowanie często ma na celu kradzież zapisanych haseł i danych przeglądarki. Przechowywanie danych uwierzytelniających w menedżerze haseł zapewnia ich szyfrowanie i oddzielenie od przeglądarki, co utrudnia ich kradzież. Rozważ skorzystanie z menedżera haseł, który bezpiecznie przechowuje i generuje złożone hasła, zmniejszając ryzyko ponownego użycia hasła.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz CyberGuy.com) pick zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie CyberGuy.com

6) Aktualizuj swój system operacyjny i aplikacje

Aktualizacje oprogramowania nie tylko wprowadzają nowe funkcje, ale także naprawiają luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Włącz automatyczne aktualizacje swojego systemu, przeglądarki i często używanych aplikacji. Bycie na bieżąco to jeden z najprostszych sposobów zapobiegania infekcjom.

7) Skorzystaj z zaufanej usługi usuwania danych

Nawet po zabezpieczeniu systemu Twoje dane osobowe mogą już krążyć w Internecie po wcześniejszych naruszeniach. Niezawodna usługa usuwania danych może w sposób ciągły skanować i żądać usunięcia Twoich danych z witryn wyszukiwania osób i brokerów, co utrudnia cyberprzestępcom wykorzystanie ujawnionych informacji.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę CyberGuy.com

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: CyberGuy.com

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Kluczowe danie na wynos Kurta

Cyberprzestępcy wyszli poza tradycyjny phishing i oszustwa e-mailowe. Wykorzystując platformę zbudowaną na zaufaniu i zaangażowaniu, stworzyli skalowalny, samowystarczalny system dystrybucji złośliwego oprogramowania. Częste aktualizacje plików, ładunki chronione hasłem i zmieniające się serwery sterujące utrudniają wykrycie i zamknięcie tych kampanii zarówno YouTube, jak i dostawcom zabezpieczeń.

Czy uważasz, że YouTube robi wystarczająco dużo, aby powstrzymać dystrybucję złośliwego oprogramowania na swojej platformie? Daj nam znać, pisząc do nas na adres CyberGuy.com

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CyberGuy.com biuletyn.

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x