Youtube Malware: videogiochi sfruttati per hackeraggio

youtube malware

Le organizzazioni criminali utilizzano una vasta gamma di tecniche per approvvigionarsi di beni, materiali e risorse telematiche, spesso facendo leva sulle vulnerabilità degli utenti domestici e delle infrastrutture aziendali.
Questo approvvigionamento fa parte di una catena di mantenimento che può avere ramificazioni nei crimini informatici, nelle attività illecite e persino nella cyber warfare.
Attraverso l’uso di software dannoso, gli autori delle minacce possono accedere a dati sensibili e controllare dispositivi che, successivamente, possono essere utilizzati come parte di operazioni più ampie.

Gli utenti domestici, spesso meno informati o dotati di risorse per la sicurezza rispetto alle aziende, sono bersagli appetibili per i cybercriminali.
Questi criminali cercano dati finanziari, come carte di credito e portafogli di criptovalute, e informazioni personali, che possono essere sfruttati o venduti a terzi.
Software come Vidar, StealC e Lumma Stealer vengono distribuiti tramite YouTube con la promessa di software piratato o crack di videogiochi.
I collegamenti nelle descrizioni di questi video portano al download di malware, compromettendo i dispositivi degli utenti .

E’ quanto recentemente scoperto dai ricercatori di Proofpoint ed avallato da Cybereason.
L’ingegnoso schema di attacco prevede il recupero di credenziali , sovente già disponibili nel dark web, di account in disuso con un buon seguito e allocati in differenti aree geografiche.

Vengono a questo punto selezionati tematiche in voga tra giocatori di giovane età, e poi prodotti video che promettono codici, cheat e trucchi per i suddetti videogiochi, quindi creati utenti che commentano positivamente, in modo da avallare come il corretto funzionamento dei trucchi.

I video, mostrano addirittura tutorial sulle procedure da eseguire per far funzionare i codici bonus, in realtà volte a disattivare antivirus e misure di sicurezza del Device attaccato.

Questa strategia di distribuzione è particolarmente insidiosa perché spesso prende di mira utenti giovani, compresi bambini, che hanno meno capacità di riconoscere contenuti dannosi o rischi online.
I criminali, sfruttando l’accesso ai dispositivi, possono acquisire informazioni che li aiutano a risalire lungo la catena di distribuzione, ampliando l’impatto dei loro attacchi, o asservirne gli strumenti per schierarli all’interno della propria linea di Bot per DDOS.

Ulteriormente, Un dispositivo compromesso, se appartenente ad un genitore può diventare un trampolino di lancio per accedere a reti aziendali o altri dispositivi, aumentando così i danni e i proventi derivanti dalle attività illecite.

In questo contesto, è importante riconoscere i segni di un account sospetto o compromesso. Questi segni possono includere intervalli di tempo significativi tra i video pubblicati, contenuti che differiscono notevolmente dai video precedenti, differenze nelle lingue e descrizioni dei video contenenti collegamenti potenzialmente dannosi. Questi indicatori sono utili per rilevare attività sospette e adottare misure per limitare i rischi.

Oltre al rischio di crimini informatici, non dimentichiamo che le organizzazioni possono far parte di un più ampio contesto gerarchico.

L’approvvigionamento di beni, risorse e arsenali telematici è una componente centrale di qualsiasi conflitto, che può influenzare l’esito delle operazioni. 

I cybercriminali possono agire sia per fini personali, come il profitto finanziario, che per scopi più ampi, come la destabilizzazione di organizzazioni o persino di nazioni, o la partecipazione ad eventi di haktivism e cyber-warfare. 

Il passaggio attraverso dispositivi compromessi di utenti domestici può contribuire a sostenere tali attività, conferendo un ruolo più ampio ai danni derivanti da queste minacce informatiche.

Controllate i vostri apparecchi, e magari anche di più i vostri utenti famigliari.

Qui ricerca Proofpoint:

https://www.proofpoint.com/us/blog/threat-insight/threat-actors-deliver-malware-youtube-video-game-cracks

Qui le tecniche identificate da Cybereason:

https://www.cybereason.com/blog/from-cracked-to-hacked-malware-spread-via-youtube-videos

#youtube #malware #hacking #ddos #infostealer #cybersecurity

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Microsoft Digital Defense Report 2024

Il Microsoft Digital Defense Report 2024 trasmette molto più di altre analisi viste quest’anno, quanto la situazione a livello di cybersicurezza si stia aggravando con

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere