مجرمان سایبری یوتیوبرها را وادار می‌کنند که لینک‌های بدافزار را در توضیحات ویدیوهای خود قرار دهند.

طی شش ماه گذشته، درایورهای Windows Packet Divert که برای رهگیری و تغییر ترافیک شبکه در ویندوز استفاده می‌شوند، محبوبیت زیادی در روسیه پیدا کرده‌اند. از آگوست تا ژانویه ۲۰۲۴، میزان شناسایی این درایورها تقریباً دو برابر شده است. دلیل اصلی این افزایش، استفاده از آن‌ها در ابزارهای دور زدن محدودیت‌های دسترسی به منابع خارجی است.

اما این افزایش محبوبیت از چشم مجرمان سایبری دور نمانده است. آن‌ها بدافزارهای خود را در قالب ابزارهای دور زدن محدودیت‌ها منتشر می‌کنند و برای این کار، از یوتیوبرها باج‌گیری می‌کنند. بنابراین، اگر ویدیویی با عنوانی مانند “چگونه محدودیت‌ها را دور بزنیم” دیدید، مراقب باشید – حتی معتبرترین تولیدکنندگان محتوا ممکن است ناخواسته در حال توزیع بدافزارهایی مانند stealer، miner و دیگر تهدیدها باشند.

چگونه مجرمان سایبری کاربران را فریب می‌دهند؟

🔹 بسیاری از ابزارهای دور زدن محدودیت‌ها توسط توسعه‌دهندگان مستقل ساخته شده‌اند. این ابزارها معمولاً توسط یک توسعه‌دهنده ناشناس ایجاد، در GitHub منتشر و سپس در یوتیوب معرفی می‌شوند.
🔹 در برخی موارد، این توسعه‌دهندگان از کاربران می‌خواهند آنتی‌ویروس خود را غیرفعال کنند – که این خود یک نشانه هشدار است.
🔹 در پشت پرده، ممکن است این افراد هکرهایی باشند که به دنبال سودجویی از کاربران بی‌اطلاع هستند. بدافزارهایی مانند NJRat، XWorm، Phemedrone و DCRat معمولاً در این برنامه‌های جعلی پنهان شده‌اند.

نقش یوتیوبرها در این حملات چیست؟

🔹 ما یک کمپین فعال انتشار ماینرهای رمزارز را شناسایی کردیم که حداقل ۲ هزار قربانی در روسیه داشته است.
🔹 یکی از منابع اصلی انتشار این بدافزارها، کانالی در یوتیوب با ۶۰,۰۰۰ مشترک بود که چندین ویدیو درباره ابزارهای دور زدن محدودیت‌ها منتشر کرده و لینک یک آرشیو آلوده را در توضیحات قرار داده بود.
🔹 این ویدیوها در مجموع بیش از ۴۰۰,۰۰۰ بازدید دریافت کرده بودند.
🔹 بعدها، صاحب کانال لینک را حذف کرد و فقط نوشت: “لینک دانلود: (برنامه کار نمی‌کند)” اما در ابتدا، این لینک به سایتی جعلی gitrok[.]com منتهی می‌شد که میزبان این آرشیو آلوده بود. این ابزار توسط حداقل ۴۰,۰۰۰ کاربر دانلود شده بود.

چگونه یوتیوبرها فریب داده می‌شوند؟

🚨 مجرمان سایبری از روش‌های تهدید و فریب استفاده می‌کنند:
۱️⃣ ابتدا یک شکایت جعلی علیه ویدیوی قبلی یوتیوبر ارسال می‌کنند، با این ادعا که توسعه‌دهندگان اصلی ابزار هستند.
۲️⃣ سپس با صاحب کانال تماس گرفته و او را قانع می‌کنند که ویدیوی جدیدی منتشر کند، اما این بار لینک بدافزار آن‌ها را قرار دهد.
۳️⃣ یوتیوبر بی‌اطلاع از اینکه لینک حاوی بدافزار است، آن را در توضیحات ویدیو قرار می‌دهد.
۴️⃣ اگر یوتیوبر همکاری نکند، مجرمان او را تهدید می‌کنند که شکایت‌های بیشتری ثبت خواهند کرد. اگر ۳ شکایت یا بیشتر ثبت شود، کانال یوتیوب حذف خواهد شد.

علاوه بر این، مجرمان بدافزار را از طریق کانال‌های تلگرام و یوتیوب دیگری نیز توزیع می‌کنند که البته اغلب پس از مدتی حذف می‌شوند، اما مجدداً کانال‌های جدیدی ایجاد می‌کنند.

بدافزار SilentCryptoMiner چگونه کار می‌کند؟

🔹 این بدافزار که بر پایه XMRig ساخته شده است، یکی از ابزارهای ماینینگ رمزارزها است.
🔹 می‌تواند ارزهای ETH، ETC، XMR، RTM و چندین ارز دیگر را استخراج کند.
🔹 هنگامی که برنامه‌های امنیتی خاصی در حال اجرا باشند، فرآیند ماینینگ را متوقف می‌کند تا از شناسایی شدن جلوگیری کند.
🔹 این بدافزار تقریباً غیرقابل تشخیص است مگر اینکه از یک راه‌حل امنیتی قدرتمند استفاده کنید.

چگونه از خود در برابر این حملات محافظت کنیم؟

از یک راهکار امنیتی معتبر و به‌روز استفاده کنید تا از آلوده شدن به ماینرها و سایر بدافزارها جلوگیری کنید.
برنامه‌ها را از منابع رسمی و معتبر دانلود کنید و به نرم‌افزارهای ناشناخته اعتماد نکنید.
به یاد داشته باشید که حتی یوتیوبرهای معتبر ممکن است به‌طور ناخواسته بدافزار منتشر کنند – همیشه مراقب لینک‌های دانلود باشید.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

121

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *