Bagaimana penjahat dunia maya menggunakan YouTube dan GitHub untuk menyebarkan malware kripto

Pemula11/25/2024, 3:42:17 AM
Dalam lanskap ancaman cyber yang selalu berkembang, dua platform yang secara tradisional dianggap sebagai ruang aman untuk menciptakan konten, belajar, dan kolaborasi open-source telah menjadi target untuk mendistribusikan malware yang bertujuan untuk mencuri data crypto dan pribadi — YouTube dan GitHub. Jadi, bagaimana penjahat cyber menggunakan YouTube dan GitHub untuk menyebarkan malware dan bagaimana Anda dapat melindungi diri?

Dalam lanskap ancaman siber yang selalu berubah, dua platform yang biasanya dianggap sebagai ruang aman untuk pembuatan konten, pembelajaran dan open-sourcekolaborasi telah menjadi target untuk mendistribusikan malware yang bertujuan untuk mencuri data crypto dan pribadi — YouTube dan GitHub.

Pada tahun 2024, lanskap ancaman telah berubah dan para penjahat cyber menggunakan semakinmetode yang canggih untuk mengeksploitasi platform ini, memanfaatkan basis pengguna yang luas dan reputasi yang terpercaya.

Jadi, bagaimana para penjahat cyber menggunakan YouTube dan GitHub untuk menyebarkan malware dan bagaimana Anda dapat melindungi diri Anda?

Mengapa YouTube dan GitHub menjadi target malware kripto

Jika Anda adalah pembuat konten atau ilmuwan data, Anda percaya YouTube dan GitHub sebagai platform yang aman, membuatnya semakin berbahaya ketika mereka disalahgunakan. Mengapa platform-platform ini sekarang menjadi sasaran untuk...malware kriptodistribusi?

Mari kita ungkapkan alasan-alasannya:

Pengguna besar: Kedua platform memiliki jutaan pengguna, menawarkan para penjahat cyber sebuah kolam korban potensial yang sangat besar.

Aksesibilitas terbuka: Siapa pun dapat mengunggah kode di GitHub, memberikan kesempatan rendah bagi penjahat cyber untuk menyembunyikan skrip jahat dalam proyek open-source yang tampaknya berguna.

Kepercayaan dan kredibilitas: Orang percaya pada konten yang mereka temukan di tutorial YouTube atau repositori GitHub, sehingga lebih mudah menyamar sebagai perangkat lunak atau alat yang sah.

Keterlibatan pengguna: Interaksi pengguna yang tinggi di platform-platform ini, seperti memberikan bintang pada repositori GitHub atau menonton tutorial YouTube, menciptakan lingkungan yang sempurna untuk menyebarkan malware dengan cepat.

Kurangnya pengawasan: Banyak pengguna mengunduh file atau mengikuti instruksi dari pembuat konten populer tanpa berpikir dua kali, memungkinkan malware untuk lolos tanpa terdeteksi.

Tahukah Anda? Platform malware-as-a-service (MaaS) membuat malware canggih tersedia bagi siapa saja yang bersedia membayar, mengubah kejahatan dunia maya menjadi layanan yang dapat disewa. Platform ini sering menawarkan berbagai paket, termasuk pencuri info seperti RedLine, yang menargetkan dompet kripto.

Bagaimana crypto malware menyebar melalui GitHub

GitHub — sebuah platform yang biasanya digunakan untuk berbagi kode sumber terbuka — telah menjadi target serangan cyber yang signifikan. Reputasinya sebagai repositori tepercaya bagi pengembang dan penggemar teknologi membuatnya mudah bagi para penyerang untuk menyembunyikan kode berbahaya di depan mata, terutama menargetkan dompet kripto dan informasi pribadi.

Jaringan Hantu Stargazers: Sebuah studi kasus

Pada bulan Juli 2024, Check Point Research menemukan jaringan distribusi malware yang canggih sebagai layanan (DaaS) yang disebut Jaringan Hantu Stargazers. Malware ini telah beroperasi di GitHub setidaknya selama satu tahun.

Jaringan ini melibatkan serangkaian akun "hantu" yang tampak sah karena mereka terlibat dalam aktivitas GitHub yang khas, seperti membintangi repositori dan mengikuti pengguna lain. Ini menciptakan ilusi bahwa mereka adalah akun reguler yang berkontribusi pada komunitas open-source.

Namun, akun hantu ini mendistribusikan malware dengan menyisipkan tautan berbahaya di repositori GitHub mereka. Dalam satu kampanye yang sangat mencolok, jaringan menyebar Atlantida Stealer, keluarga baru malware yang dirancang untuk mencuri dompet cryptocurrency, kredensial login dan informasi yang dapat diidentifikasi secara pribadi (PII). Dalam empat hari, lebih dari 1.300 pengguna terinfeksi oleh Atlantida Stealer melalui repositori GitHub.

Keluarga malware yang menyebar melalui jaringan termasuk Atlantida Stealer, Rhadamanthys, Lumma Stealer, dan RedLine.

Bagaimana mereka bisa menyalahgunakan GitHub? Mari kita cari tahu.

README.md sebagai Trojan Horse: Anda mungkin berpikir bahwa file README.md di repositori GitHub hanyalah deskripsi biasa tentang proyek atau instruksi penggunaan. Triknya? File-file tersebut dapat diisi dengan tautan berbahaya yang menyamar sebagai sumber daya yang membantu untuk meningkatkan jumlah pengikut media sosial Anda, yang dapat mengarah ke phishing atau malware.

Kekuatan dari “bintang” dan “fork”: Di GitHub, ketika sebuah proyek mendapatkan banyak bintang atau sering di-fork, proyek tersebut terlihat populer dan dapat dipercaya. Penjahat dunia maya memanfaatkan hal ini dengan membuat beberapa akun palsu (atau akun “hantu”) untuk memberikan bintang dan melakukan fork terhadap repositori mereka sendiri, sehingga kode jahat mereka terlihat sah. Semakin banyak bintang, proyek tersebut terlihat lebih kredibel pada pandangan pertama. Pengguna sering mempercayai proyek-proyek yang sangat populer tanpa menyelami lebih dalam apa yang ditawarkan.

Rotasi konstan akun: Penjahat Siber seperti Stargazers Ghost Network seringkali selangkah lebih maju. Untuk menghindari deteksi, mereka terus-menerus membuat akun baru dan memutar operasi mereka, sehingga sulit untuk menutup kegiatan jahat mereka bahkan setelah platform melarang mereka.

Malware yang tersembunyi dalam rilis: File berbahaya tersembunyi dalam arsip yang dilindungi sandi (seperti file .zip atau .7z), sehingga lebih sulit dideteksi. File-file ini sering kali disamarkan sebagai perangkat lunak yang sah dan diunduh oleh pengguna yang tidak curiga.

Mungkin lebih mengkhawatirkan lagi adalah bagaimana akun hantu ini menjadi bisnis dark web (disewakan untuk meningkatkan legitimasi). Penjahat membebankan orang lain untuk menyukai, mencabang, dan membuat proyek jahat terlihat dapat dipercaya. Stargazers Ghost Network menghasilkan sekitar$100,000 melalui layanan-layanan ini.

Anda dapat menghindari jatuh ke dalam perangkap peretasan cyber dengan memahami teknik manipulasi di atas.

Apakah kamu tahu? Saat kamu “menyematkan” sebuah repositori di GitHub, sebenarnya kamu sedang mem-bookmarknya untuk nanti. Ini adalah cara untuk menunjukkan apresiasi atau minat pada sebuah proyek. Sebaliknya, “menggarpu” sebuah repositori memungkinkan kamu untuk membuat salinannya. Ini memungkinkan kamu untuk bereksperimen, melakukan perubahan, atau bahkan membangun dari proyek aslinya tanpa mempengaruhi versi aslinya.

Bagaimana malware kripto disembunyikan di YouTube

Dengan lebih dari 2,5 miliar pengguna, YouTube telah menjadi platform andalan untuk tutorial, hiburan, dan konten pendidikan. Basis pengguna yang besar ini menjadikannya target yang menguntungkan bagi para penjahat dunia maya yang mencari keuntungan dengan mengeksploitasi pengguna yang tidak curiga. Metodenya? Video yang menyesatkan, tutorial palsu, dan tautan berbahaya yang tertanam di deskripsi video.

Sebagai contoh, para penjahat cyber sering menggunakan video yang mengklaim menawarkan versi “cracked” dari perangkat lunak populer, seperti AutoCAD, Adobe After Effects, atau Photoshop, menarik pengguna yang entah tidak mau atau tidak mampu membayar versi resmi.

Banyak yang tidak menyadari bahwa mengikuti instruksi video ini mungkin membuat mereka mengunduh malware, bukan perangkat lunak yang mereka harapkan.

Contoh dunia nyata: Pencuri Lumma

Malware Lumma Stealer telah beredar di YouTube sepanjang 2024. Ini dirancang untuk mengekstrak informasi yang sangat sensitif, seperti sandi browser yang disimpan, kuki, dan bahkan kredensial dompet cryptocurrency.

Mari kita pahami bagaimana ini bekerja:

Malware yang tersembunyi dalam file ZIP: Penjahat siber mengemas malware dalam file ZIP yang pengguna ditujukan untuk mengunduh melalui deskripsi video.

Video tutorial yang menyesatkan: Video-video tersebut secara cerdik disamarkan sebagai tutorial atau "cara-cara" untuk instalasi perangkat lunak, tetapi begitu pengguna mengikuti langkah-langkahnya, mereka tanpa disadari menginfeksi komputer mereka.

Jenis serangan ini memanfaatkan kepercayaan pengguna terhadap YouTube. Pada dasarnya, ketika sebuah video memiliki ratusan ribu tayangan dan komentar positif, tidak terlihat seperti sesuatu yang dapat merusak komputer Anda. Inilah yang membuat serangan-serangan ini begitu efektif: Mereka menyatu ke dalam konten sah dengan mulus.

Apakah kamu tahu? Pembuat malware telah menciptakan metode yang sangat efisien untuk mendistribusikan malware dengan menggunakan komentar pada repositori GitHub publik. Komentar-komentar ini seringkali mencakup tautan ke arsip terenkripsi yang dihosting di Mediafire[.]com, beserta kata sandi umum “changeme” untuk mengakses file tersebut. Setelah korban mengunduh dan membuka arsip tersebut, data mereka menjadi rentan terhadap kompromi.

Pencurian sesi dan stream-jacking: Kekhawatiran yang semakin meningkat

Para penjahat dunia maya juga mulai menggunakan teknik yang lebih canggih seperti penculikan sesi, yang bahkan tidak memerlukan kata sandi atau kredensial Anda.

Sebaliknya, ia mencuri kuki sesi anda - fail kecil yang mengesan sesi aktif anda di platform seperti YouTube atau Google. Dengan kuki sesi ini, penyerang boleh mengelakkan...autentikasi dua faktor (2FA)dan mengakses akun Anda tanpa perlu kata sandi.

Pada Maret 2024, kampanye malware ditemukan menyebar melalui deskripsi video YouTube. Malware ini dirancang untuk mencuri kuki sesi, memungkinkan penyerang untuk mencuri akun pengguna dan menyebar lebih lanjut.

Pada tahun 2023, perusahaan keamanan cyber Bitdefender mengidentifikasi teknik yang disebut “stream-jacking,” yang digunakan oleh para penjahat cyber untuk meretas akun-akun terkenal, seringkali menampilkan deepfakeskonten Elon Musk dan Tesla untuk memikat pengguna ke dalam penipuan.

Dengan menggunakan email phishingBerpura-pura menjadi penawaran kolaborasi, para peretas menginstal malware Redline Infostealer, mendapatkan kontrol atas akun bahkan dengan 2FA. Para penipu ini mengarahkan pengguna ke situs penipuan kripto menggunakan tautan berbahaya atau kode QR yang disematkan dalam video.

Konten asli dihapus atau disembunyikan, dan deskripsi diubah untuk menyerupai saluran resmi Tesla. Setelah mendeteksi aktivitas mencurigakan, YouTube biasanya menutup akun-akun ini, menyebabkan kerugian besar bagi pemilik sah, termasuk video, pelanggan, dan monetisasi.

Tahukah Anda? Serangan phishing sering kali memanfaatkan domain yang menipu untuk mengelabui pengguna agar mendownload malware atau mengungkapkan informasi sensitif. Penggunaan penjahat dunia maya situsseperti pro-swapper[.]com, fenzor[.]com, dan vortex-cloudgaming[.]com, meniru platform resmi untuk memikat korban. Selalu verifikasi keaslian situs web sebelum mengunduh file atau memasukkan informasi pribadi.

Cara penting untuk melindungi diri dari malware kripto di YouTube dan GitHub

Diberikan peningkatan prevalensi serangan cyber, lebih penting dari sebelumnya bagi pengguna untuk waspada. Berikut beberapa cara untuk melindungi diri:

Monitor akun Anda: Banyak platform, termasuk Google dan GitHub, memungkinkan Anda melihat login terbaru dan perangkat yang terhubung ke akun Anda. Jika ada yang mencurigakan, segera ubah kata sandi Anda dan keluar dari semua sesi.

Gunakan kata sandi yang kuat dan unik dan aktifkan 2FA: Meskipun 2FA tidak sepenuhnya aman dari peretasan sesi, tetapi ini merupakan lapisan perlindungan yang penting. Menggunakan kata sandi yang kuat dan unik untuk setiap platform juga dapat mencegah penyerang mengakses beberapa akun jika satu akun terkompromi.

Gunakan MFA tahan phishing: Pilih kunci keamanan perangkat keras atau MFA berbasis biometrikuntuk perlindungan yang lebih kuat terhadap serangan phishing.

Periksa tautan sebelum mengklik: Selalu periksa keabsahan tautan dalam deskripsi video YouTube atau repositori GitHub sebelum mengklik. Cari tanda-tanda bahwa ada yang tidak beres, seperti URL yang disingkat atau domain yang tidak sesuai dengan struktur platform biasanya.

Waspadai penawaran perangkat lunak gratis: Jika sesuatu terlihat terlalu bagus untuk menjadi kenyataan, kemungkinan besar memang begitu. Waspada terhadap video atau repositori GitHub yang menawarkan perangkat lunak retak, terutama jika itu memerlukan unduhan file dari situs yang tidak dikenal. Selalu unduh perangkat lunak dari sumber resmi dan terpercaya.

Perbarui perangkat lunak secara berkala: Menjaga sistem operasi, perangkat lunak antivirus, dan aplikasi Anda tetap terbaru sangat penting untuk melindungi diri dari kerentanan yang diketahui yang dieksploitasi oleh malware.

Masa depan distribusi malware

Sayangnya, tren menggunakan platform seperti YouTube dan GitHub untuk mendistribusikan malware tidak menunjukkan tanda-tanda melambat. Seiring platform-platform tersebut terus berkembang, demikian juga kreativitas dan kecanggihan para penjahat siber yang ingin mengeksploitasi platform tersebut.

Melihat ke depan, cybercriminals mengintegrasikan alat bertenaga AImungkin akan membuat serangan-serangan ini semakin sulit dideteksi. Bayangkan akun hantu yang didorong oleh AI yang dapat berinteraksi secara otonom dengan pengguna, menyesuaikan pesan phishing berdasarkan interaksi waktu nyata dan respons personal. Ini bisa mengarah pada gelombang distribusi malware yang lebih meyakinkan, yang mungkin hampir tidak mungkin dibedakan dari aktivitas yang sah.

Memahami dan mengurangi risiko-risiko ini sangat penting di dunia di mana adopsi cryptocurrency semakin meningkat, dan platform digital menjadi pusat dari banyak aspek kehidupan.

Pengguna harus tetap waspada,platform-platform harus meningkatkan langkah-langkah keamanan dan kolaborasi antara para ahli keamanan cyber, pengembang, dan pemangku kepentingan lainnya untuk memastikan masa depan digital yang lebih aman.

Disclaimer:

  1. Artikel ini dicetak ulang dari [ Guneet Kaur], Semua hak cipta adalah milik penulis asli [cointelegraph]. Jika ada keberatan terhadap cetakan ulang ini, silakan hubungi Belajar Gatetim, dan mereka akan menanganinya dengan cepat.
  2. Penolakan Tanggung Jawab: Pandangan dan opini yang terungkap dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali dinyatakan, menyalin, mendistribusikan, atau menjiplak artikel yang telah diterjemahkan dilarang.

Bagaimana penjahat dunia maya menggunakan YouTube dan GitHub untuk menyebarkan malware kripto

Pemula11/25/2024, 3:42:17 AM
Dalam lanskap ancaman cyber yang selalu berkembang, dua platform yang secara tradisional dianggap sebagai ruang aman untuk menciptakan konten, belajar, dan kolaborasi open-source telah menjadi target untuk mendistribusikan malware yang bertujuan untuk mencuri data crypto dan pribadi — YouTube dan GitHub. Jadi, bagaimana penjahat cyber menggunakan YouTube dan GitHub untuk menyebarkan malware dan bagaimana Anda dapat melindungi diri?

Dalam lanskap ancaman siber yang selalu berubah, dua platform yang biasanya dianggap sebagai ruang aman untuk pembuatan konten, pembelajaran dan open-sourcekolaborasi telah menjadi target untuk mendistribusikan malware yang bertujuan untuk mencuri data crypto dan pribadi — YouTube dan GitHub.

Pada tahun 2024, lanskap ancaman telah berubah dan para penjahat cyber menggunakan semakinmetode yang canggih untuk mengeksploitasi platform ini, memanfaatkan basis pengguna yang luas dan reputasi yang terpercaya.

Jadi, bagaimana para penjahat cyber menggunakan YouTube dan GitHub untuk menyebarkan malware dan bagaimana Anda dapat melindungi diri Anda?

Mengapa YouTube dan GitHub menjadi target malware kripto

Jika Anda adalah pembuat konten atau ilmuwan data, Anda percaya YouTube dan GitHub sebagai platform yang aman, membuatnya semakin berbahaya ketika mereka disalahgunakan. Mengapa platform-platform ini sekarang menjadi sasaran untuk...malware kriptodistribusi?

Mari kita ungkapkan alasan-alasannya:

Pengguna besar: Kedua platform memiliki jutaan pengguna, menawarkan para penjahat cyber sebuah kolam korban potensial yang sangat besar.

Aksesibilitas terbuka: Siapa pun dapat mengunggah kode di GitHub, memberikan kesempatan rendah bagi penjahat cyber untuk menyembunyikan skrip jahat dalam proyek open-source yang tampaknya berguna.

Kepercayaan dan kredibilitas: Orang percaya pada konten yang mereka temukan di tutorial YouTube atau repositori GitHub, sehingga lebih mudah menyamar sebagai perangkat lunak atau alat yang sah.

Keterlibatan pengguna: Interaksi pengguna yang tinggi di platform-platform ini, seperti memberikan bintang pada repositori GitHub atau menonton tutorial YouTube, menciptakan lingkungan yang sempurna untuk menyebarkan malware dengan cepat.

Kurangnya pengawasan: Banyak pengguna mengunduh file atau mengikuti instruksi dari pembuat konten populer tanpa berpikir dua kali, memungkinkan malware untuk lolos tanpa terdeteksi.

Tahukah Anda? Platform malware-as-a-service (MaaS) membuat malware canggih tersedia bagi siapa saja yang bersedia membayar, mengubah kejahatan dunia maya menjadi layanan yang dapat disewa. Platform ini sering menawarkan berbagai paket, termasuk pencuri info seperti RedLine, yang menargetkan dompet kripto.

Bagaimana crypto malware menyebar melalui GitHub

GitHub — sebuah platform yang biasanya digunakan untuk berbagi kode sumber terbuka — telah menjadi target serangan cyber yang signifikan. Reputasinya sebagai repositori tepercaya bagi pengembang dan penggemar teknologi membuatnya mudah bagi para penyerang untuk menyembunyikan kode berbahaya di depan mata, terutama menargetkan dompet kripto dan informasi pribadi.

Jaringan Hantu Stargazers: Sebuah studi kasus

Pada bulan Juli 2024, Check Point Research menemukan jaringan distribusi malware yang canggih sebagai layanan (DaaS) yang disebut Jaringan Hantu Stargazers. Malware ini telah beroperasi di GitHub setidaknya selama satu tahun.

Jaringan ini melibatkan serangkaian akun "hantu" yang tampak sah karena mereka terlibat dalam aktivitas GitHub yang khas, seperti membintangi repositori dan mengikuti pengguna lain. Ini menciptakan ilusi bahwa mereka adalah akun reguler yang berkontribusi pada komunitas open-source.

Namun, akun hantu ini mendistribusikan malware dengan menyisipkan tautan berbahaya di repositori GitHub mereka. Dalam satu kampanye yang sangat mencolok, jaringan menyebar Atlantida Stealer, keluarga baru malware yang dirancang untuk mencuri dompet cryptocurrency, kredensial login dan informasi yang dapat diidentifikasi secara pribadi (PII). Dalam empat hari, lebih dari 1.300 pengguna terinfeksi oleh Atlantida Stealer melalui repositori GitHub.

Keluarga malware yang menyebar melalui jaringan termasuk Atlantida Stealer, Rhadamanthys, Lumma Stealer, dan RedLine.

Bagaimana mereka bisa menyalahgunakan GitHub? Mari kita cari tahu.

README.md sebagai Trojan Horse: Anda mungkin berpikir bahwa file README.md di repositori GitHub hanyalah deskripsi biasa tentang proyek atau instruksi penggunaan. Triknya? File-file tersebut dapat diisi dengan tautan berbahaya yang menyamar sebagai sumber daya yang membantu untuk meningkatkan jumlah pengikut media sosial Anda, yang dapat mengarah ke phishing atau malware.

Kekuatan dari “bintang” dan “fork”: Di GitHub, ketika sebuah proyek mendapatkan banyak bintang atau sering di-fork, proyek tersebut terlihat populer dan dapat dipercaya. Penjahat dunia maya memanfaatkan hal ini dengan membuat beberapa akun palsu (atau akun “hantu”) untuk memberikan bintang dan melakukan fork terhadap repositori mereka sendiri, sehingga kode jahat mereka terlihat sah. Semakin banyak bintang, proyek tersebut terlihat lebih kredibel pada pandangan pertama. Pengguna sering mempercayai proyek-proyek yang sangat populer tanpa menyelami lebih dalam apa yang ditawarkan.

Rotasi konstan akun: Penjahat Siber seperti Stargazers Ghost Network seringkali selangkah lebih maju. Untuk menghindari deteksi, mereka terus-menerus membuat akun baru dan memutar operasi mereka, sehingga sulit untuk menutup kegiatan jahat mereka bahkan setelah platform melarang mereka.

Malware yang tersembunyi dalam rilis: File berbahaya tersembunyi dalam arsip yang dilindungi sandi (seperti file .zip atau .7z), sehingga lebih sulit dideteksi. File-file ini sering kali disamarkan sebagai perangkat lunak yang sah dan diunduh oleh pengguna yang tidak curiga.

Mungkin lebih mengkhawatirkan lagi adalah bagaimana akun hantu ini menjadi bisnis dark web (disewakan untuk meningkatkan legitimasi). Penjahat membebankan orang lain untuk menyukai, mencabang, dan membuat proyek jahat terlihat dapat dipercaya. Stargazers Ghost Network menghasilkan sekitar$100,000 melalui layanan-layanan ini.

Anda dapat menghindari jatuh ke dalam perangkap peretasan cyber dengan memahami teknik manipulasi di atas.

Apakah kamu tahu? Saat kamu “menyematkan” sebuah repositori di GitHub, sebenarnya kamu sedang mem-bookmarknya untuk nanti. Ini adalah cara untuk menunjukkan apresiasi atau minat pada sebuah proyek. Sebaliknya, “menggarpu” sebuah repositori memungkinkan kamu untuk membuat salinannya. Ini memungkinkan kamu untuk bereksperimen, melakukan perubahan, atau bahkan membangun dari proyek aslinya tanpa mempengaruhi versi aslinya.

Bagaimana malware kripto disembunyikan di YouTube

Dengan lebih dari 2,5 miliar pengguna, YouTube telah menjadi platform andalan untuk tutorial, hiburan, dan konten pendidikan. Basis pengguna yang besar ini menjadikannya target yang menguntungkan bagi para penjahat dunia maya yang mencari keuntungan dengan mengeksploitasi pengguna yang tidak curiga. Metodenya? Video yang menyesatkan, tutorial palsu, dan tautan berbahaya yang tertanam di deskripsi video.

Sebagai contoh, para penjahat cyber sering menggunakan video yang mengklaim menawarkan versi “cracked” dari perangkat lunak populer, seperti AutoCAD, Adobe After Effects, atau Photoshop, menarik pengguna yang entah tidak mau atau tidak mampu membayar versi resmi.

Banyak yang tidak menyadari bahwa mengikuti instruksi video ini mungkin membuat mereka mengunduh malware, bukan perangkat lunak yang mereka harapkan.

Contoh dunia nyata: Pencuri Lumma

Malware Lumma Stealer telah beredar di YouTube sepanjang 2024. Ini dirancang untuk mengekstrak informasi yang sangat sensitif, seperti sandi browser yang disimpan, kuki, dan bahkan kredensial dompet cryptocurrency.

Mari kita pahami bagaimana ini bekerja:

Malware yang tersembunyi dalam file ZIP: Penjahat siber mengemas malware dalam file ZIP yang pengguna ditujukan untuk mengunduh melalui deskripsi video.

Video tutorial yang menyesatkan: Video-video tersebut secara cerdik disamarkan sebagai tutorial atau "cara-cara" untuk instalasi perangkat lunak, tetapi begitu pengguna mengikuti langkah-langkahnya, mereka tanpa disadari menginfeksi komputer mereka.

Jenis serangan ini memanfaatkan kepercayaan pengguna terhadap YouTube. Pada dasarnya, ketika sebuah video memiliki ratusan ribu tayangan dan komentar positif, tidak terlihat seperti sesuatu yang dapat merusak komputer Anda. Inilah yang membuat serangan-serangan ini begitu efektif: Mereka menyatu ke dalam konten sah dengan mulus.

Apakah kamu tahu? Pembuat malware telah menciptakan metode yang sangat efisien untuk mendistribusikan malware dengan menggunakan komentar pada repositori GitHub publik. Komentar-komentar ini seringkali mencakup tautan ke arsip terenkripsi yang dihosting di Mediafire[.]com, beserta kata sandi umum “changeme” untuk mengakses file tersebut. Setelah korban mengunduh dan membuka arsip tersebut, data mereka menjadi rentan terhadap kompromi.

Pencurian sesi dan stream-jacking: Kekhawatiran yang semakin meningkat

Para penjahat dunia maya juga mulai menggunakan teknik yang lebih canggih seperti penculikan sesi, yang bahkan tidak memerlukan kata sandi atau kredensial Anda.

Sebaliknya, ia mencuri kuki sesi anda - fail kecil yang mengesan sesi aktif anda di platform seperti YouTube atau Google. Dengan kuki sesi ini, penyerang boleh mengelakkan...autentikasi dua faktor (2FA)dan mengakses akun Anda tanpa perlu kata sandi.

Pada Maret 2024, kampanye malware ditemukan menyebar melalui deskripsi video YouTube. Malware ini dirancang untuk mencuri kuki sesi, memungkinkan penyerang untuk mencuri akun pengguna dan menyebar lebih lanjut.

Pada tahun 2023, perusahaan keamanan cyber Bitdefender mengidentifikasi teknik yang disebut “stream-jacking,” yang digunakan oleh para penjahat cyber untuk meretas akun-akun terkenal, seringkali menampilkan deepfakeskonten Elon Musk dan Tesla untuk memikat pengguna ke dalam penipuan.

Dengan menggunakan email phishingBerpura-pura menjadi penawaran kolaborasi, para peretas menginstal malware Redline Infostealer, mendapatkan kontrol atas akun bahkan dengan 2FA. Para penipu ini mengarahkan pengguna ke situs penipuan kripto menggunakan tautan berbahaya atau kode QR yang disematkan dalam video.

Konten asli dihapus atau disembunyikan, dan deskripsi diubah untuk menyerupai saluran resmi Tesla. Setelah mendeteksi aktivitas mencurigakan, YouTube biasanya menutup akun-akun ini, menyebabkan kerugian besar bagi pemilik sah, termasuk video, pelanggan, dan monetisasi.

Tahukah Anda? Serangan phishing sering kali memanfaatkan domain yang menipu untuk mengelabui pengguna agar mendownload malware atau mengungkapkan informasi sensitif. Penggunaan penjahat dunia maya situsseperti pro-swapper[.]com, fenzor[.]com, dan vortex-cloudgaming[.]com, meniru platform resmi untuk memikat korban. Selalu verifikasi keaslian situs web sebelum mengunduh file atau memasukkan informasi pribadi.

Cara penting untuk melindungi diri dari malware kripto di YouTube dan GitHub

Diberikan peningkatan prevalensi serangan cyber, lebih penting dari sebelumnya bagi pengguna untuk waspada. Berikut beberapa cara untuk melindungi diri:

Monitor akun Anda: Banyak platform, termasuk Google dan GitHub, memungkinkan Anda melihat login terbaru dan perangkat yang terhubung ke akun Anda. Jika ada yang mencurigakan, segera ubah kata sandi Anda dan keluar dari semua sesi.

Gunakan kata sandi yang kuat dan unik dan aktifkan 2FA: Meskipun 2FA tidak sepenuhnya aman dari peretasan sesi, tetapi ini merupakan lapisan perlindungan yang penting. Menggunakan kata sandi yang kuat dan unik untuk setiap platform juga dapat mencegah penyerang mengakses beberapa akun jika satu akun terkompromi.

Gunakan MFA tahan phishing: Pilih kunci keamanan perangkat keras atau MFA berbasis biometrikuntuk perlindungan yang lebih kuat terhadap serangan phishing.

Periksa tautan sebelum mengklik: Selalu periksa keabsahan tautan dalam deskripsi video YouTube atau repositori GitHub sebelum mengklik. Cari tanda-tanda bahwa ada yang tidak beres, seperti URL yang disingkat atau domain yang tidak sesuai dengan struktur platform biasanya.

Waspadai penawaran perangkat lunak gratis: Jika sesuatu terlihat terlalu bagus untuk menjadi kenyataan, kemungkinan besar memang begitu. Waspada terhadap video atau repositori GitHub yang menawarkan perangkat lunak retak, terutama jika itu memerlukan unduhan file dari situs yang tidak dikenal. Selalu unduh perangkat lunak dari sumber resmi dan terpercaya.

Perbarui perangkat lunak secara berkala: Menjaga sistem operasi, perangkat lunak antivirus, dan aplikasi Anda tetap terbaru sangat penting untuk melindungi diri dari kerentanan yang diketahui yang dieksploitasi oleh malware.

Masa depan distribusi malware

Sayangnya, tren menggunakan platform seperti YouTube dan GitHub untuk mendistribusikan malware tidak menunjukkan tanda-tanda melambat. Seiring platform-platform tersebut terus berkembang, demikian juga kreativitas dan kecanggihan para penjahat siber yang ingin mengeksploitasi platform tersebut.

Melihat ke depan, cybercriminals mengintegrasikan alat bertenaga AImungkin akan membuat serangan-serangan ini semakin sulit dideteksi. Bayangkan akun hantu yang didorong oleh AI yang dapat berinteraksi secara otonom dengan pengguna, menyesuaikan pesan phishing berdasarkan interaksi waktu nyata dan respons personal. Ini bisa mengarah pada gelombang distribusi malware yang lebih meyakinkan, yang mungkin hampir tidak mungkin dibedakan dari aktivitas yang sah.

Memahami dan mengurangi risiko-risiko ini sangat penting di dunia di mana adopsi cryptocurrency semakin meningkat, dan platform digital menjadi pusat dari banyak aspek kehidupan.

Pengguna harus tetap waspada,platform-platform harus meningkatkan langkah-langkah keamanan dan kolaborasi antara para ahli keamanan cyber, pengembang, dan pemangku kepentingan lainnya untuk memastikan masa depan digital yang lebih aman.

Disclaimer:

  1. Artikel ini dicetak ulang dari [ Guneet Kaur], Semua hak cipta adalah milik penulis asli [cointelegraph]. Jika ada keberatan terhadap cetakan ulang ini, silakan hubungi Belajar Gatetim, dan mereka akan menanganinya dengan cepat.
  2. Penolakan Tanggung Jawab: Pandangan dan opini yang terungkap dalam artikel ini semata-mata milik penulis dan tidak merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali dinyatakan, menyalin, mendistribusikan, atau menjiplak artikel yang telah diterjemahkan dilarang.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.