Новая угроза: как YouTube стал рассадником вредоносного ПО
Как передает Icma.az со ссылкой на сайт Media az.
Злоумышленники нашли новый способ распространять вредоносное ПО, используя YouTube.
Как передают мировые масс-медиа, поддельные каналы рекламируют утилиты, якобы улучшающие игровой процесс, но вместо полезных инструментов пользователи загружают вредоносный бэкдор (тайный вход).
Киберпреступники создают или взламывают YouTube-каналы и публикуют видео, в которых обещают чит-коды («код для обмана»), игровые боты или взломанные версии программ. В описании роликов размещают ссылки на файлы, якобы содержащие полезное ПО. На самом деле это запароленные архивы с вредоносным кодом. Пароль к архиву указывается в том же описании, создавая у пользователей иллюзию достоверности.
После распаковки пользователь обнаруживает приложение, которое должно активировать чит, но вместо этого на его устройство загружается DCRat - вредоносная программа, способная выполнять опасные действия: управлять зараженным компьютером удаленно; запускать кейлогеры и фиксировать нажатия клавиш; получить доступ к веб-камере и собирать данные с экрана; красть пароли и личные файлы.
Вредоносная кампания имеет интересную особенность: злоумышленники используют доменные имена, напоминающие термины из японской поп-культуры. Например, в командных центрах встречаются названия вроде nyashka, nyashkoon и nyashtyan. Эти слова знакомы поклонникам аниме и манги, что может усыпить их бдительность. Преступники играют на доверии пользователей, увлекающихся этой темой.
Распространение DCRat по модели MaaS (Malware-as-a-Service) означает, что вредоносная программа доступна широкому кругу атакующих. Каждый может купить доступ к нему и использовать в своих схемах. Подобная модель уже доказала свою эффективность: тысячи пользователей заражены, а число атак продолжает расти.
Чтобы не стать жертвой такой атаки, эксперты рекомендуют: скачивать программное обеспечение только с официальных сайтов разработчиков; проверять ссылки перед загрузкой файлов и избегать запароленных архивов; устанавливать антивирусное ПО, которое может обнаружить и заблокировать угрозу; не доверять видеообзорам, обещающим «бесплатные» игровые улучшения;
использовать расширения для браузера, блокирующие подозрительные сайты; регулярно обновлять операционную систему и программы для защиты от уязвимостей.
Новая схема распространения вредоносного ПО доказывает: даже на популярных платформах, таких как YouTube, киберугрозы могут скрываться за обычными видео. Бдительность и осторожность помогут избежать неприятных последствий.

