Киберпреступники используют поддельные сделки с брендами для атаки на популярные каналы YouTube
Новый отчет подчеркивает, как киберпреступники все чаще нацелены на создателей контента на YouTube с поддельными предложениями о сотрудничестве с брендами для распространения вредоносного ПО.
Спешите? Вот краткие факты!
- Фишинговые электронные письма подражают доверенным брендам, предлагая сделки о партнерстве с вредоносными вложениями.
- Вредоносное ПО доставляется через защищенные паролем файлы, размещенные на платформах вроде OneDrive.
- После открытия, вредоносное ПО крадет учетные данные, финансовую информацию и обеспечивает удаленный доступ к системе.
Цель этих атак — украсть конфиденциальную информацию, включая учетные данные для входа и финансовые данные, а также получить удаленный доступ к системе жертвы, как подробно описано в отчете CloudSEK.
Фишинговые кампании обладают высоким уровнем сложности. Злоумышленники выдают себя за известные бренды, отправляя профессионально выполненные письма, которые предлагают привлекательные сделки о партнерстве.
Электронные письма включают в себя поддельные контракты или рекламные материалы, замаскированные под защищенные паролем файлы, размещенные на доверенных платформах, таких как OneDrive или Google Drive. Этот метод помогает вредоносному ПО обойти фильтры безопасности и антивирусное программное обеспечение.
Как только создатель загружает и извлекает эти файлы, вредоносное ПО устанавливается тихо. Затем он может украсть данные браузера, пароли и даже содержимое буфера обмена (используемого для копирования и вставки). В некоторых случаях, вредоносное ПО позволяет злоумышленникам удаленно управлять устройством жертвы.
Начальный этап атаки часто начинается с того, что киберпреступники используют автоматизированные инструменты для сбора адресов электронной почты с каналов YouTube.
Эти инструменты позволяют злоумышленникам отправлять массовые фишинговые письма, которые выглядят убедительно, включая официальные логотипы брендов и хорошо написанный текст. Жертвами, особенно создателями контента и маркетологами в поисках сотрудничества, манипулируют, заставляя их верить в законность предложения.
Эксперты по безопасности отмечают, что вредоносные файлы часто доставляются слоями. Например, сжатая папка может содержать другой архив, защищенный паролем, скрывающий вредоносный скрипт. После выполнения, вредоносное ПО подключается к серверам, контролируемым злоумышленниками, куда отправляются украденные данные.
Эта кампания акцентирует внимание на растущей сложности киберугроз, нацеленных на влиятельных пользователей социальных сетей и создателей контента. Создатели контента для YouTube особенно уязвимы из-за своей зависимости от сделок с брендами как части их источников дохода.
Эксперты рекомендуют создателям контента оставаться настороже и проверять все запросы на сотрудничество. Простые меры включают проверку электронного адреса отправителя, избегание подозрительных ссылок и сканирование вложений перед загрузкой.
Принятие надежных практик в области кибербезопасности, таких как включение двухфакторной аутентификации и использование обновленного антивирусного программного обеспечения, также может помочь предотвратить подобные атаки.
Оставьте комментарий
Отменить