Napastnicy wykorzystują filmy na YouTube, aby nakłonić użytkowników do pobrania złośliwego oprogramowania
Badacze z dziedziny cyberbezpieczeństwa z TrendMicro, niedawno ostrzegli, że atakujący coraz częściej wykorzystują popularne platformy, takie jak YouTube i media społecznościowe, aby zmylić użytkowników i skłonić ich do pobierania szkodliwego oprogramowania przebranego za pęknięte lub pirackie programy.
Śpieszysz się? Oto krótkie fakty!
- Malware często jest hostowany na zaufanych platformach, takich jak Mediafire i Mega.nz, aby uniknąć wykrycia.
- Pliki są często zabezpieczone hasłem lub zaszyfrowane, co utrudnia wykrycie przez systemy bezpieczeństwa.
- Zainfekowane urządzenia zbierają wrażliwe dane, takie jak hasła, z przeglądarek internetowych w celu kradzieży.
Te „cracky” obiecują darmowy dostęp do płatnego oprogramowania, ale wiążą się z ukrytymi zagrożeniami. Wielu użytkowników szukających darmowego oprogramowania nieświadomie pobiera te złośliwe pliki, które mogą zainfekować ich urządzenia złośliwym oprogramowaniem.
Sztuczka zaczyna się od tego, że atakujący umieszczają fałszywe linki do instalacji w filmach na YouTube lub komentarzach na mediach społecznościowych. Te linki często prowadzą do zaufanych serwisów hostingowych, takich jak Mediafire czy Mega.nz, gdzie przechowywane są szkodliwe pliki.
Ponieważ te serwisy są szeroko zaufane, użytkownicy często z ufnością klikają na te linki, wierząc, że pobierają legalne oprogramowanie. Gdy ofiara kliknie na link i pobierze plik, może wydawać się, że jest to normalny instalator oprogramowania, którego szukała.
Jednakże, ukryte wewnątrz pliku jest złośliwe oprogramowanie, które jest zaprojektowane do kradzieży wrażliwych danych. Malware często jest zaszyfrowany lub chroniony hasłem, co utrudnia jego wykrycie przez programy bezpieczeństwa. Niektóre pliki są nawet bardzo duże, aby dodatkowo uniknąć podejrzeń, co pozwala im ominąć automatyczne narzędzia skanujące.
Gdy malware jest uruchomiony, działa w tle, często bez wiedzy użytkownika. Malware może wstrzyknąć się do innych programów na komputerze, aby uniknąć wykrycia.
Na przykład, może się on ukrywać, działając w ramach legalnego programu, takiego jak przeglądarka internetowa czy eksplorator plików, co sprawia, że wydaje się nieszkodliwy. Może wówczas potajemnie zbierać wrażliwe dane, takie jak dane logowania, informacje o kartach kredytowych lub dane osobowe z przeglądarki użytkownika.
W niektórych przypadkach, złośliwe oprogramowanie łączy się z zdalnym serwerem kontrolowanym przez atakującego, aby wysłać skradzione dane. Może także pobierać dodatkowe szkodliwe oprogramowanie, dalej kompromitując system. Atakujący mogą wykorzystać te dane do popełnienia kradzieży tożsamości, oszustwa lub innych szkodliwych działań.
Na przykład, w jednym przypadku użytkownik pobierał plik z Mega.nz, który wydawał się normalny, ale w rzeczywistości był trojanem. Trojan wstrzyknął się do systemu, umożliwiając atakującemu kradzież danych bez wiedzy użytkownika.
Inny przypadek dotyczył użytkownika, który myślał, że otwiera legalne narzędzie do zdalnego dostępu, tylko po to, aby dowiedzieć się, że plik potajemnie skradł dane osobowe i stworzył tylną furtkę do przyszłych ataków.
Te ataki podkreślają niebezpieczeństwo pobierania złamanego oprogramowania z niezaufanych źródeł. Nawet jeśli plik wydaje się prawidłowy, może to być starannie zamaskowany instalator złośliwego oprogramowania, stworzony do kradzieży osobistych informacji i powodowania trwałych uszkodzeń.
Zostaw komentarz
Anuluj odpowiedź