Атакующие используют видео на YouTube, чтобы заманить пользователей к загрузке вредоносного ПО
Исследователи в области кибербезопасности из компании TrendMicro недавно предупредили, что злоумышленники все чаще используют популярные платформы, такие как YouTube и социальные сети, чтобы обмануть пользователей и заставить их скачать вредоносное программное обеспечение, маскирующееся под взломанные или пиратские программы.
Спешите? Вот краткие факты!
- Вредоносное ПО часто размещается на доверенных платформах, таких как Mediafire и Mega.nz, чтобы избежать обнаружения.
- Файлы часто защищены паролем или шифруются, что затрудняет их обнаружение системами безопасности.
- Зараженные устройства собирают конфиденциальные данные, такие как пароли, из веб-браузеров для их кражи.
Эти «трещины» обещают бесплатный доступ к платному программному обеспечению, но они несут в себе скрытые опасности. Многие пользователи, ищущие бесплатное программное обеспечение, невольно загружают эти злонамеренные файлы, которые могут заразить их устройства вредоносным программным обеспечением.
Трюк начинается с того, что злоумышленники размещают поддельные ссылки на установку в видео на YouTube или в комментариях в социальных сетях. Эти ссылки часто ведут к доверенным файловым хостинг-сервисам, таким как Mediafire или Mega.nz, где хранятся вредоносные файлы.
Поскольку эти сервисы широко доверяют, пользователи часто смело нажимают на ссылки, веря, что они загружают законное программное обеспечение. Как только жертва нажимает на ссылку и скачивает файл, он может выглядеть как обычный установщик для программного обеспечения, которое они искали.
Однако, скрытый внутри файла вредоносный код предназначен для кражи конфиденциальных данных. Вредоносное ПО часто шифруется или защищается паролем, что усложняет его обнаружение программами безопасности. Некоторые файлы даже очень большие, чтобы дополнительно избегать подозрений, позволяя им обходить автоматические сканирующие инструменты.
Как только вредоносное ПО запущено, оно работает в фоновом режиме, часто без осознания этого пользователем. Вредоносное ПО может внедрить себя в другие программы на компьютере, чтобы избежать обнаружения.
Например, он может маскироваться, работая внутри законного программного обеспечения, такого как веб-браузер или файловый менеджер, что заставляет его казаться безвредным. Затем он может тайно собирать конфиденциальные данные, такие как учетные данные для входа, информацию о кредитной карте или персональные данные из браузера пользователя.
В некоторых случаях, вредоносное ПО подключается к удаленному серверу, контролируемому злоумышленником, чтобы отправить украденные данные. Он также может загрузить дополнительное вредоносное программное обеспечение, дальнейшим образом подрывая систему. Злоумышленники могут использовать эти данные для совершения угонов идентифичности, мошенничества или других вредоносных действий.
Например, в одном случае пользователь загрузил файл с Mega.nz, который казался обычным, но на самом деле был трояном. Троян внедрил себя в систему, позволив злоумышленнику украсть данные без ведома пользователя.
Еще один случай связан с тем, что пользователь думал, что открывает легитимный инструмент удаленного доступа, но в итоге выяснилось, что файл незаметно украл личные данные и создал «заднюю дверь» для будущих атак.
Эти атаки подчеркивают опасности загрузки взломанного программного обеспечения с ненадежных источников. Даже если файл кажется законным, это может быть тщательно замаскированный установщик вредоносного программного обеспечения, предназначенный для кражи личной информации и нанесения долговременного ущерба.
Оставьте комментарий
Отменить