مجرمان سایبری یوتیوبرها را وادار میکنند که لینکهای بدافزار را در توضیحات ویدیوهای خود قرار دهند.
طی شش ماه گذشته، درایورهای Windows Packet Divert که برای رهگیری و تغییر ترافیک شبکه در ویندوز استفاده میشوند، محبوبیت زیادی در روسیه پیدا کردهاند. از آگوست تا ژانویه ۲۰۲۴، میزان شناسایی این درایورها تقریباً دو برابر شده است. دلیل اصلی این افزایش، استفاده از آنها در ابزارهای دور زدن محدودیتهای دسترسی به منابع خارجی است.
اما این افزایش محبوبیت از چشم مجرمان سایبری دور نمانده است. آنها بدافزارهای خود را در قالب ابزارهای دور زدن محدودیتها منتشر میکنند و برای این کار، از یوتیوبرها باجگیری میکنند. بنابراین، اگر ویدیویی با عنوانی مانند “چگونه محدودیتها را دور بزنیم” دیدید، مراقب باشید – حتی معتبرترین تولیدکنندگان محتوا ممکن است ناخواسته در حال توزیع بدافزارهایی مانند stealer، miner و دیگر تهدیدها باشند.
چگونه مجرمان سایبری کاربران را فریب میدهند؟
🔹 بسیاری از ابزارهای دور زدن محدودیتها توسط توسعهدهندگان مستقل ساخته شدهاند. این ابزارها معمولاً توسط یک توسعهدهنده ناشناس ایجاد، در GitHub منتشر و سپس در یوتیوب معرفی میشوند.
🔹 در برخی موارد، این توسعهدهندگان از کاربران میخواهند آنتیویروس خود را غیرفعال کنند – که این خود یک نشانه هشدار است.
🔹 در پشت پرده، ممکن است این افراد هکرهایی باشند که به دنبال سودجویی از کاربران بیاطلاع هستند. بدافزارهایی مانند NJRat، XWorm، Phemedrone و DCRat معمولاً در این برنامههای جعلی پنهان شدهاند.
نقش یوتیوبرها در این حملات چیست؟
🔹 ما یک کمپین فعال انتشار ماینرهای رمزارز را شناسایی کردیم که حداقل ۲ هزار قربانی در روسیه داشته است.
🔹 یکی از منابع اصلی انتشار این بدافزارها، کانالی در یوتیوب با ۶۰,۰۰۰ مشترک بود که چندین ویدیو درباره ابزارهای دور زدن محدودیتها منتشر کرده و لینک یک آرشیو آلوده را در توضیحات قرار داده بود.
🔹 این ویدیوها در مجموع بیش از ۴۰۰,۰۰۰ بازدید دریافت کرده بودند.
🔹 بعدها، صاحب کانال لینک را حذف کرد و فقط نوشت: “لینک دانلود: (برنامه کار نمیکند)” اما در ابتدا، این لینک به سایتی جعلی gitrok[.]com منتهی میشد که میزبان این آرشیو آلوده بود. این ابزار توسط حداقل ۴۰,۰۰۰ کاربر دانلود شده بود.
چگونه یوتیوبرها فریب داده میشوند؟
🚨 مجرمان سایبری از روشهای تهدید و فریب استفاده میکنند:
۱️⃣ ابتدا یک شکایت جعلی علیه ویدیوی قبلی یوتیوبر ارسال میکنند، با این ادعا که توسعهدهندگان اصلی ابزار هستند.
۲️⃣ سپس با صاحب کانال تماس گرفته و او را قانع میکنند که ویدیوی جدیدی منتشر کند، اما این بار لینک بدافزار آنها را قرار دهد.
۳️⃣ یوتیوبر بیاطلاع از اینکه لینک حاوی بدافزار است، آن را در توضیحات ویدیو قرار میدهد.
۴️⃣ اگر یوتیوبر همکاری نکند، مجرمان او را تهدید میکنند که شکایتهای بیشتری ثبت خواهند کرد. اگر ۳ شکایت یا بیشتر ثبت شود، کانال یوتیوب حذف خواهد شد.
علاوه بر این، مجرمان بدافزار را از طریق کانالهای تلگرام و یوتیوب دیگری نیز توزیع میکنند که البته اغلب پس از مدتی حذف میشوند، اما مجدداً کانالهای جدیدی ایجاد میکنند.
بدافزار SilentCryptoMiner چگونه کار میکند؟
🔹 این بدافزار که بر پایه XMRig ساخته شده است، یکی از ابزارهای ماینینگ رمزارزها است.
🔹 میتواند ارزهای ETH، ETC، XMR، RTM و چندین ارز دیگر را استخراج کند.
🔹 هنگامی که برنامههای امنیتی خاصی در حال اجرا باشند، فرآیند ماینینگ را متوقف میکند تا از شناسایی شدن جلوگیری کند.
🔹 این بدافزار تقریباً غیرقابل تشخیص است مگر اینکه از یک راهحل امنیتی قدرتمند استفاده کنید.
چگونه از خود در برابر این حملات محافظت کنیم؟
✅ از یک راهکار امنیتی معتبر و بهروز استفاده کنید تا از آلوده شدن به ماینرها و سایر بدافزارها جلوگیری کنید.
✅ برنامهها را از منابع رسمی و معتبر دانلود کنید و به نرمافزارهای ناشناخته اعتماد نکنید.
✅ به یاد داشته باشید که حتی یوتیوبرهای معتبر ممکن است بهطور ناخواسته بدافزار منتشر کنند – همیشه مراقب لینکهای دانلود باشید.
یک نظر