Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube-видео, связанные с пиратским программным обеспечением, для распространения похитителя данных под названием Lumma.
Эти видео обычно содержат информацию о взломанных приложениях, снабжены похожими инструкциями по установке и содержат вредоносные URL-адреса, часто сокращённые с помощью сервисов вроде TinyURL и Cuttly, чтобы усыпить бдительность потенциальной жертвы.
Подобные методы уже давно используются для распространения различного вредоносного ПО, включая вредоносы для кражи данных, криптовалют и нелегального криптомайнинга.
Примечательно, что такие откровенно мошеннические ролики могут провисеть на популярной видеоплатформе весьма долгое время перед тем, как наконец-то будут удалены. А уж про многочисленные перезаливы и говорить не стоит.
Виновата ли Google в том, как она реализовала систему модерации загружаемого на YouTube контента, — остаётся загадкой. Однако едва ли проблему нельзя решить с помощью современных технологий по типу искусственного интеллекта и машинного обучения.
В последней зафиксированной атаке злоумышленники нацелились на пользователей, которые ищут на YouTube взломанные версии легитимных видеоредакторов, например, Vegas Pro. В фишинговых видео хакеры используют методы социальной инженерии, которые подталкивают зрителя кликнуть по ссылке в описании видео, что ведёт к загрузке фальшивого установщика программы с файлообменника MediaFire.
Установщик, в свою очередь, содержит вредоносный LNK-файл, замаскированный под исполняемый файл установки, который скрытно загружает загрузчик .NET с репозитория GitHub. После этого, а также проверки, не запущен ли вредонос на виртуальной машине, Lumma Stealer начинает свою работу в скомпрометированной системе.
Инфостилер Lumma, написанный на C и продаваемый на подпольных форумах с конца 2022 года, способен собирать и передавать конфиденциальные данные на сервер, контролируемый злоумышленниками. По некоторым данным, вредонос впервые был обнаружен в реальных атаках в далёком 2018 году.
В октябре 2023 года мы рассказывали о распространении этого коварного вредоносного ПО через
Для эффективной защиты от инфостилеров по типу Lumma и прочих киберугроз — стоит дважды думать перед запуском приложений, скачанных из сомнительных источников. Лучше всего использовать для загрузки любого софта только официальные каналы, а также обзавестись надёжным антивирусным решением, чтобы дополнительно повысить свою безопасность.
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube-видео, связанные с пиратским программным обеспечением, для распространения похитителя данных под названием Lumma.
Эти видео обычно содержат информацию о взломанных приложениях, снабжены похожими инструкциями по установке и содержат вредоносные URL-адреса, часто сокращённые с помощью сервисов вроде TinyURL и Cuttly, чтобы усыпить бдительность потенциальной жертвы.
Подобные методы уже давно используются для распространения различного вредоносного ПО, включая вредоносы для кражи данных, криптовалют и нелегального криптомайнинга.
Примечательно, что такие откровенно мошеннические ролики могут провисеть на популярной видеоплатформе весьма долгое время перед тем, как наконец-то будут удалены. А уж про многочисленные перезаливы и говорить не стоит.
Виновата ли Google в том, как она реализовала систему модерации загружаемого на YouTube контента, — остаётся загадкой. Однако едва ли проблему нельзя решить с помощью современных технологий по типу искусственного интеллекта и машинного обучения.
В последней зафиксированной атаке злоумышленники нацелились на пользователей, которые ищут на YouTube взломанные версии легитимных видеоредакторов, например, Vegas Pro. В фишинговых видео хакеры используют методы социальной инженерии, которые подталкивают зрителя кликнуть по ссылке в описании видео, что ведёт к загрузке фальшивого установщика программы с файлообменника MediaFire.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Установщик, в свою очередь, содержит вредоносный LNK-файл, замаскированный под исполняемый файл установки, который скрытно загружает загрузчик .NET с репозитория GitHub. После этого, а также проверки, не запущен ли вредонос на виртуальной машине, Lumma Stealer начинает свою работу в скомпрометированной системе.
Инфостилер Lumma, написанный на C и продаваемый на подпольных форумах с конца 2022 года, способен собирать и передавать конфиденциальные данные на сервер, контролируемый злоумышленниками. По некоторым данным, вредонос впервые был обнаружен в реальных атаках в далёком 2018 году.
В октябре 2023 года мы рассказывали о распространении этого коварного вредоносного ПО через
Для просмотра ссылки необходимо нажать
Вход или Регистрация
-ботов, эксплуатирующих
Для просмотра ссылки необходимо нажать
Вход или Регистрация
популярной платформы для геймеров.Для эффективной защиты от инфостилеров по типу Lumma и прочих киберугроз — стоит дважды думать перед запуском приложений, скачанных из сомнительных источников. Лучше всего использовать для загрузки любого софта только официальные каналы, а также обзавестись надёжным антивирусным решением, чтобы дополнительно повысить свою безопасность.
Для просмотра ссылки необходимо нажать
Вход или Регистрация