דיגיטל וטק

הונאה על חשבון יוטיוב: למה עליכם להזהר בזמן הצפייה?

?אלו הדרכים שבאמצעותן פושעי סייבר פורצים לערוצי YouTube ומשתמשים בהם ככלי לביצוע הונאות – והדברים מהם עליכם להיזהר בזמן צפייה בסרטונים בפלטפורמה
מערכת ice | 
יוטיוב (צילום shutterstock)
הפופולריות הגבוהה במיוחד של הרשת החברתית YouTube הופכת אותה למטרה אטרקטיבית לפושעי סייבר, שמנצלים אותה כדי לבצע הונאות ולהפיץ נוזקות. ישנם סוגים רבים ומגוונים של פיתיונות שונים, אך ברובם מדובר בסרטונים שמוצגים כמדריכים להפעלת תוכנות פופולריות או פרסומות לקבלת מטבעות דיגיטליים בחינם. בתרחישים אחרים, הפושעים מוסיפים קישורים לאתרים זדוניים בתיאור הסרטון או בתגובות שלו, וגורמים להם להיראות כאילו הם מובילים למשאבים אמינים שקשורים לתוכן הסרטון.
גניבות של ערוצי YouTube פופולריים הופכות את הבעיה למורכבת יותר. קהל יעד רחב של משתמשי YouTube קבועים מביאה לתוקפים את התמורה הטובה ביותר להשקעה שלהם. פושעי סייבר מנצלים את ערוצי ה-YouTube כדי להפיץ הונאת מטבעות דיגיטליים ונוזקות לגניבת מידע, כשבמרבית המקרים זה נעשה באמצעות קישורים לתוכנות, סרטים וצ׳יטים פיראטיים למשחקים שמודבקים בנוזקות. באותו הזמן, היוצרים ב-YouTube שחשבונם נגנב עתידים לחוות חוויה מעיקה למדי, כשההשלכות יכולות לנוע בין אובדן הכנסה ובין נזק מתמשך למוניטין.

כיצד פושעי סייבר משתלטים על ערוצי YouTube?
בחברת אבטחת המידע ESET מסבירים כי כמעט בכל המקרים, הכול מתחיל בהודעת פישינג קלאסית. התוקפים יוצרים אתרים מזויפים ושולחים הודעות דוא״ל שנראות כאילו נשלחו מ-YouTube או Google, ומנסות לגרום לקורבנות למסור את ״המפתחות לממלכה שלהם״. במקרים רבים, הם משתמשים בהצעות שיתוף פעולה או חסות כחלק מהפיתיון, וההודעה כוללת קובץ מצורף או קישור לקובץ בו לכאורה יפורטו התנאים להסכם כזה.
כמובן, בפועל זהו שקר מוחלט, והאיום הופך להרבה יותר משמעותי במקרים של חשבונות שלא מוגנים ע״י אימות דו-שלבי או מקרים בהם התוקפים הצליחו לעקוף את מנגנון ההגנה הנוסף הזה. (החל מסוף 2021, יוצרי תוכן נדרשים להפעיל אימות דו-שלבי בחשבונות ה-Google המשויכים לערוץ ה-YouTube שלהם).
במקרים מסוימים (כמו הפריצה ל-Linus Tech Tips, ערוץ שהיו לו 15 מיליון מנויים בזמן הפריצה), התוקפים לא היו צריכים את הסיסמה או את קוד האימות הדו-שלבי כדי לפרוץ לערוצים. במקום זאת, הם גנבו Cookies מהדפדפנים של הקורבנות, שאפשרו להם לעקוף את בדיקות האבטחה המשלימות שמהוות חלק מתהליך האימות.
בטכניקה אחרת, תוקפים משתמשים ברשימות של שמות משתמש וסיסמאות מהדלפות נתונים מהעבר כדי לפרוץ לחשבונות קיימים, תוך כדי שהם מסתמכים על כך שאנשים רבים משתמשים באותה הסיסמה באתרים שונים. במתקפות פריצה בכוח (Brute force), תוקפים משתמשים בכלי אוטומציה כדי לנסות כמות גדולה של שילובי סיסמאות מגוונים עד לפיצוח הסיסמה הנכונה. השיטה הזאת מביאה לתוצאות במיוחד במקרים בהם אנשים משתמשים בסיסמאות חלשות או נפוצות ומוותרים על אימות דו-שלבי.
רק לפני מספר שבועות, ארגון AhnLab Security Intelligence Center כתב על תופעה חדשה שצוברת פופולריות ובה פושעי סייבר פורצים לערוצי YouTube פופולריים, ביניהם כאלה עם 800 אלף מנויים, ומשתמשים בהם כדי להפיץ נוזקות כמו RedLine Stealer, Vidar ו-Lumma Stealer.
כפי שצוין בדוח האיומים של ESET למחצית השנייה של 2023, נוזקת Lumma Stealer זכתה להצלחה יוצאת דופן בעיקר במחצית השנייה של השנה הקודמת. נוזקת גניבת המידע הזו, שמוצעת כשירות, ידועה בניסיונות לפגוע בארנקי מטבעות דיגיטליים, בסיסמאות גישה ובהרחבות דפדפן לאימות דו-שלבי, וכן בהדלפת מידע ממחשבים שנפרצו. כפי שמראה דוח האיומים של ESET למחצית הראשונה של 2024, גם RedLine Stealer וגם Lumma Stealer ממשיכות לזרוע הרס, בזמן שבמרבית המקרים הן מתחזות לצ׳יטים או פריצות למשחקי מחשב, ומופצות גם דרך YouTube.
בחלק מהמקרים, פושעי סייבר פורצים לחשבונות Google קיימים ובתוך דקות יוצרים ומפרסמים אלפי סרטונים שמפיצים את נוזקות גניבת המידע האלה. אנשים שמותקפים באופן הזה עשויים לגלות שהמחשב שלהם הודבק בנוזקות שגונבות גם חשבונות בפלטפורמות פופולריות אחרות כמו Instagram, Facebook, ו-X.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה