Siber tehditlerin sürekli değişen peyzajında, içerik oluşturma, öğrenme ve açık kaynakişbirliği, kripto ve kişisel verileri çalmayı amaçlayan kötü amaçlı yazılım dağıtmak için hedef haline geldi — YouTube ve GitHub.
2024'te tehdit manzarası değişti ve Siber suçlular giderek daha fazla kullanılıyor bu platformları sömürmek için sofistike yöntemler, geniş kullanıcı tabanlarından ve güvenilir itibarlardan faydalanarak.
Yani, siber suçlular YouTube ve GitHub'ı nasıl kullanıyor ve nasıl korunabilirsiniz?
İçerik oluşturucu veya veri bilimcisiyseniz, güvenli platformlar olarak YouTube ve GitHub'e güveniyorsunuz, bu platformların yanlış kullanıldığında daha da tehlikeli hale gelmesi nedeniyle. Neden bu platformlar şimdi hedef haline geliyor? kripto kötü amaçlı yazılımdistribüsyon?
Nedenleri ortaya çıkaralım:
Büyük kullanıcı tabanı: Her iki platformda milyonlarca kullanıcı bulunmaktadır ve siber suçlular için potansiyel kurbanların büyük bir havuzu sunmaktadır.
Açık erişilebilirlik: Herkes GitHub'a kod yükleyebilir, bu da siber suçlulara, faydalı açık kaynak projelerindeymiş gibi görünen kötü niyetli komut dosyalarını gizleme fırsatı sunar.
Güven ve güvenilirlik: İnsanlar YouTube öğreticilerinde veya GitHub deposunda buldukları içeriğe güvenirler, bu da kötü amaçlı yazılımı meşru yazılım veya araçlar gibi gizlemeyi kolaylaştırır.
Kullanıcı katılımı: GitHub depolarına yıldız eklemek veya YouTube eğitici videolarını izlemek gibi bu platformlarda yüksek kullanıcı etkileşimi, kötü amaçlı yazılımların hızlı bir şekilde yayılması için mükemmel bir ortam oluşturur.
Denetimsizlik: Birçok kullanıcı popüler içerik oluşturuculardan dosya indirir veya talimatları takip ederken ikinci düşünce yapmadan, kötü amaçlı yazılımların tespit edilmeden sızmasına izin vermektedir.
Biliyor muydunuz? Kötü amaçlı yazılım hizmeti (MaaS) platformları, kibernetik suçları kiralık bir hizmete dönüştürmek isteyen herkese sofistike kötü amaçlı yazılımları sunar. Bu platformlar genellikle RedLine gibi kripto cüzdanlarını hedefleyen bilgi hırsızları da dahil olmak üzere çeşitli paketler sunarlar.
Açık kaynak kodunu paylaşmak için geleneksel olarak kullanılan bir platform olan GitHub, önemli bir siber saldırı hedefi haline gelmiştir. Geliştiriciler ve teknoloji meraklıları için güvenilir bir depo olarak bilinmesi, saldırganların kötü amaçlı kodu açık şekilde gizlemesini kolaylaştırmaktadır, özellikle kripto cüzdanları ve kişisel bilgileri hedef almaktadır.
Temmuz 2024'te Check Point Research, Stargazers Hayalet Ağı olarak adlandırılan sofistike bir kötü amaçlı yazılım dağıtım hizmeti (DaaS) ağı keşfetti. Bu kötü amaçlı yazılım en az bir yıldır GitHub üzerinde faaliyet gösteriyordu.
Bu ağ, diğer kullanıcılara yıldız verme ve depoları takip etme gibi tipik GitHub faaliyetlerine katılarak meşru görünen bir dizi 'hayalet' hesap içeriyordu. Bu, açık kaynak topluluğuna katkıda bulunan düzenli hesaplar oldukları yanılsamasını yarattı.
Ancak, bu hayalet hesaplar, kötü amaçlı bağlantıları GitHub depolarına gömerek kötü amaçlı yazılım dağıtıyordu. Özellikle dikkat çeken bir kampanyada, ağ Atlantida Hırsızı'nı yaydı, çalma amacıyla tasarlanmış yeni bir kötü amaçlı yazılım ailesi.kripto para cüzdanları, giriş kimlikleri ve kişisel tanımlayıcı bilgiler (PII). Dört gün içinde, Atlantida Stealer tarafından GitHub depoları aracılığıyla 1.300'den fazla kullanıcı enfekte oldu.
Ağ tarafından yayılan kötü amaçlı yazılım aileleri arasında Atlantida Stealer, Rhadamanthys, Lumma Stealer ve RedLine bulunmaktadır.
GitHub nasıl kötüye kullanıldı? Hadi bulalım.
README.md olarak Truva Atı: GitHub deposundaki README.md dosyasının sadece proje açıklaması veya kullanım talimatları olduğunu düşünebilirsiniz. Hile nedir? Bu tür dosyalar, sosyal medya takipçi sayınızı artırmak için yardımcı kaynaklar olarak kılık değiştirmiş zararlı bağlantılarla dolu olabilir, bu da dolandırıcılığa veya kötü amaçlı yazılıma yol açabilir.
“Yıldızlar” ve “Çatallar”ın gücü: GitHub’ta, bir proje çok sayıda yıldız alırsa veya sık sık çatallanırsa, popüler ve güvenilir görünür. Siber suçlular bunu, kendi kötü amaçlı kodlarını meşru bir şekilde göstermek için birden fazla sahte hesap (veya “hayalet” hesapları) oluşturarak kullanır. Ne kadar çok yıldız o kadar inandırıcı. Kullanıcılar, yüksek etkileşimli projelere daha fazla güvenir ve sunulanın ötesine bakmazlar.
Hesapların sürekli dönüşümü: Stargazers Ghost Network gibi siber suçlular genellikle bir adım öndedir. Tespit edilmeden kaçınmak için sürekli olarak yeni hesaplar oluşturur ve operasyonlarını döndürürler, bu da platformun onları yasakladıktan sonra bile kötü amaçlı faaliyetlerini durdurmayı zorlaştırır.
Yayınlara gizlenmiş kötü amaçlı yazılımlar: Kötü amaçlı dosyalar, (örneğin, .zip veya .7z dosyaları gibi) şifre korumalı arşivlerde gizlenir, bu da onların tespit edilmesini zorlaştırır. Bu dosyalar genellikle meşru yazılımlar gibi gizlenmiş ve şüphesiz kullanıcılar tarafından indirilir.
Belki de daha da endişe verici olan şey, bu hayalet hesapların nasıl karanlık bir web işine dönüştüğüdür (meşruiyeti artırmak için kiralandı). Suçlular, yıldız vermek, çatallanmak ve kötü amaçlı projeleri güvenilir görünmesini sağlamak için diğerlerinden ücret talep ettiler. Stargazers Ghost Network kazandıetrafındaBu hizmetler aracılığıyla 100,000 $.
Yukarıdaki manipülasyon tekniklerini anlayarak siber suçluların tuzaklarına düşmekten kaçınabilirsiniz.
Biliyor muydun? GitHub'da bir depoyu 'yıldız'ladığınızda, aslında onu daha sonra yer imi yapıyorsunuz. Bu, bir projeye olan takdirinizi veya ilginizi göstermenin bir yoludur. Bununla karşılaştırıldığında, bir deposunu 'çatallama' (forking) size onun bir kopyasını oluşturma olanağı verir. Bu, orijinal projeyi etkilemeden deney yapmanıza, değişiklikler yapmanıza veya hatta onun üzerine yeni bir şeyler inşa etmenize olanak tanır.
2,5 milyardan fazla kullanıcısıyla, YouTube, öğreticiler, eğlence ve eğitim içeriği için gidilen bir platform haline geldi. Bu devasa kullanıcı tabanı, beklenmedik kullanıcıları sömürmek isteyen siber suçlular için kârlı bir hedef haline getiriyor. Yöntem mi? Yanıltıcı videolar, sahte öğreticiler ve video açıklamalarına gömülü kötü amaçlı linkler.
Örneğin, siber suçlular genellikle AutoCAD, Adobe After Effects veya Photoshop gibi popüler yazılımların "crackli" sürümlerini sunduğunu iddia eden videoları kullanır ve meşru sürümler için ödeme yapmak istemeyen veya ödeme yapamayan kullanıcıları cezbeder.
Birçok kişi, bu video talimatlarını takip etmenin, umdukları yazılım yerine kötü amaçlı yazılım indirmelerine neden olabileceğini fark etmez.
Lumma Stealer kötü amaçlı yazılımı, 2024 yılı boyunca YouTube'da dolaşıyordu. Kaydedilmiş tarayıcı şifreleri, çerezler ve hatta kripto para cüzdanı kimlik bilgileri gibi son derece hassas bilgileri çıkarmak için tasarlanmıştır.
Nasıl çalıştığını anlayalım:
ZIP dosyalarına gizlenen kötü amaçlı yazılım: Siber suçlular, kullanıcıların videonun açıklaması aracılığıyla indirmeleri için kötü amaçlı yazılımı bir ZIP dosyasına paketledi.
Aldatıcı öğretici videolar: Videolar, yazılım yüklemesi için öğreticiler veya "nasıl yapılır" olarak akıllıca gizlendi, ancak kullanıcılar adımları izledikten sonra bilmeden bilgisayarlarına bulaştılar.
Bu tür saldırılar, kullanıcıların YouTube'a olan güvenine dayanır. Sonuçta, bir video yüz binlerce görüntüleme ve olumlu yorum aldığında, bilgisayarınıza zarar verebilecek bir şey gibi görünmüyor. İşte bu saldırıları etkili kılan şey tam olarak budur: Yasal içeriğe sorunsuz bir şekilde karışırlar.
Biliyor muydunuz? Kötü amaçlı yazılım oluşturucuları, kötü amaçlı yazılımı dağıtmak için oldukça verimli bir yöntem geliştirdiler: genel GitHub depolarındaki yorumları kullanarak. Bu yorumlar genellikle Mediafire[.]com'da barındırılan şifrelenmiş bir arşive bir bağlantı içerir ve dosyaya erişmek için genellikle “changeme” ortak şifresini içerir. Kurbanlar arşivi indirip açtıktan sonra, verileri tehlikeye atılır.
Siber suçlular, şifre veya kimlik bilgilerinizi bile gerektirmeyen oturum kaçırma gibi daha gelişmiş teknikleri kullanmaya da başladı.
Bunun yerine, oturum çerezlerinizi ele geçirir - YouTube veya Google gibi platformlardaki etkin oturumlarınızı takip eden küçük dosyalar. Bu oturum çerezleriyle saldırganlar, atlayabilir.iki faktörlü kimlik doğrulama (2FA)ve şifrenize ihtiyaç duymadan hesaplarınıza erişin.
Mart 2024'te, YouTube video açıklamaları aracılığıyla yayılan bir kötü amaçlı yazılım kampanyası keşfedildi. Bu kötü amaçlı yazılım, saldırganların oturum çerezlerini çalmak için tasarlanmıştı, bu da saldırganların kullanıcı hesaplarını ele geçirmesine ve daha fazla yayılmasına izin veriyordu.
2023 yılında, Siber güvenlik firması Bitdefender, siber suçluların genellikle yüksek profilli hesapları ele geçirmek için kullandığı "stream-jacking" adlı bir teknik tespit etti.derin taklitleri içerenElon Musk ve Tesla içeriğini kullanıcıları dolandırıcılıklara çekmek için kullanan kötü amaçlı yazılım.
Kullanarak phishing e-postalarıGizlenmiş işbirliği teklifleri olarak kılık değiştiren hackerlar, Redline Infostealer kötü amaçlı yazılımını yükleyerek, hatta 2FA ile hesapların kontrolünü ele geçiriyorlar. Bu dolandırıcılar, kullanıcıları, kötü amaçlı bağlantıları veya videolara gömülü QR kodlarını kullanarak kripto dolandırıcılığı web sitelerine yönlendiriyor.
Orijinal içerik silinmiş veya gizlenmiş ve açıklamalar resmi Tesla kanallarını taklit etmek üzere değiştirilmiştir. Şüpheli faaliyet tespit edildikten sonra YouTube genellikle bu hesapları kapatır, bu da videolar, aboneler ve para kazanmayla ilgili önemli kayıplara neden olur.
Biliyor muydun? Balık avı saldırıları genellikle aldatıcı alan adlarını kullanarak kullanıcıları kötü amaçlı yazılım indirmeye veya hassas bilgileri ifşa etmeye kandırır. Siber suçlular kullanır sitelerlike pro-swapper[.]com, fenzor[.]com, and vortex-cloudgaming[.]com, mimicking legitimate platforms to lure victims. Always verify the authenticity of websites before downloading files or entering personal information.
Verilenbüyüyen siber saldırıların yaygınlığı, kullanıcıların dikkatli olması artık daha da önemli. Kendinizi korumanın bazı yolları şunlardır:
Hesaplarınızı izleyin: Google ve GitHub dahil birçok platform, hesabınıza bağlı son oturum açma bilgilerini ve cihazları görmenizi sağlar. Şüpheli bir durum varsa hemen şifrelerinizi değiştirin ve tüm oturumları kapatın.
Güçlü, benzersiz şifreler kullanın ve 2FA'yı etkinleştirin: 2FA, oturum ele geçirme karşısında tam koruma sağlamasa da, hala önemli bir koruma katmanıdır. Her platform için güçlü, benzersiz şifreler kullanmak aynı zamanda bir hesap tehlikeye girerse saldırganların birden fazla hesaba erişmesini de engelleyebilir.
Phishing'e karşı dirençli MFA kullanın: Donanım güvenlik anahtarlarını tercih edin veya biyometrik tabanlı MFAdaha güçlü bir şekilde balık avı saldırılarına karşı koruma için.
Tıklamadan önce bağlantıları kontrol edin: Her zaman YouTube video açıklamalarındaki veya GitHub havuzlarındaki bağlantıların geçerliliğini kontrol edin. Kısaltılmış URL'ler veya platformun tipik yapısına uymayan alan adları gibi bir şeylerin yanlış olabileceğine dair işaretler arayın.
Ücretsiz yazılım tekliflerine şüpheyle yaklaşın: Eğer bir şey çok iyi görünüyorsa, muhtemelen öyledir. Çözülmüş yazılım sunan herhangi bir videoya veya GitHub deposuna karşı dikkatli olun, özellikle de tanıdık olmayan sitelerden dosya indirmeyi gerektiriyorsa. Her zaman resmi ve güvenilir kaynaklardan yazılım indirin.
Yazılımı düzenli olarak güncelleyin: İşletim sisteminizi, antivirüs yazılımınızı ve uygulamalarınızı güncel tutmak, kötü amaçlı yazılımların kullandığı bilinen güvenlik açıklarına karşı korunmanın önemli bir parçasıdır.
Ne yazık ki, YouTube ve GitHub gibi platformları kötü amaçlı yazılım dağıtmak için kullanma eğilimi yavaşlamak belirtisi göstermiyor. Bu tür platformlar genişledikçe, onları kötüye kullanmaya çalışan siber suçluların yaratıcılığı ve sofistike becerileri de artacaktır.
İleriyi düşünerek, siber suçluların yapay zeka destekli araçlar entegre etmesiBu saldırıları tespit etmeyi daha da zor hale getirebilir. Kullanıcılarla otomatik olarak etkileşime girebilen yapay zeka destekli hayalet hesaplarını hayal edin, gerçek zamanlı etkileşimlere ve kişiselleştirilmiş yanıtlara dayalı olarak aldatıcı balık avı mesajları hazırlayabilir. Bu, meşru etkinlikten neredeyse ayırt edilemeyen bir kötü amaçlı yazılım dağıtım dalgasına yol açabilir.
Bu riskleri anlamak ve azaltmak, bir dünyada hayati öneme sahiptir.kripto para birimi benimsenmesi artıyorVe dijital platformlar hayatın birçok yönü için merkezi hale geliyor.
Kullanıcılar uyanık kalmalıdır,Platformların, daha güvenli dijital bir gelecek sağlamak için güvenlik önlemlerini ve siber güvenlik uzmanları, geliştiriciler ve diğer önemli paydaşlar arasındaki işbirliğini artırmaları gerekmektedir.
Siber tehditlerin sürekli değişen peyzajında, içerik oluşturma, öğrenme ve açık kaynakişbirliği, kripto ve kişisel verileri çalmayı amaçlayan kötü amaçlı yazılım dağıtmak için hedef haline geldi — YouTube ve GitHub.
2024'te tehdit manzarası değişti ve Siber suçlular giderek daha fazla kullanılıyor bu platformları sömürmek için sofistike yöntemler, geniş kullanıcı tabanlarından ve güvenilir itibarlardan faydalanarak.
Yani, siber suçlular YouTube ve GitHub'ı nasıl kullanıyor ve nasıl korunabilirsiniz?
İçerik oluşturucu veya veri bilimcisiyseniz, güvenli platformlar olarak YouTube ve GitHub'e güveniyorsunuz, bu platformların yanlış kullanıldığında daha da tehlikeli hale gelmesi nedeniyle. Neden bu platformlar şimdi hedef haline geliyor? kripto kötü amaçlı yazılımdistribüsyon?
Nedenleri ortaya çıkaralım:
Büyük kullanıcı tabanı: Her iki platformda milyonlarca kullanıcı bulunmaktadır ve siber suçlular için potansiyel kurbanların büyük bir havuzu sunmaktadır.
Açık erişilebilirlik: Herkes GitHub'a kod yükleyebilir, bu da siber suçlulara, faydalı açık kaynak projelerindeymiş gibi görünen kötü niyetli komut dosyalarını gizleme fırsatı sunar.
Güven ve güvenilirlik: İnsanlar YouTube öğreticilerinde veya GitHub deposunda buldukları içeriğe güvenirler, bu da kötü amaçlı yazılımı meşru yazılım veya araçlar gibi gizlemeyi kolaylaştırır.
Kullanıcı katılımı: GitHub depolarına yıldız eklemek veya YouTube eğitici videolarını izlemek gibi bu platformlarda yüksek kullanıcı etkileşimi, kötü amaçlı yazılımların hızlı bir şekilde yayılması için mükemmel bir ortam oluşturur.
Denetimsizlik: Birçok kullanıcı popüler içerik oluşturuculardan dosya indirir veya talimatları takip ederken ikinci düşünce yapmadan, kötü amaçlı yazılımların tespit edilmeden sızmasına izin vermektedir.
Biliyor muydunuz? Kötü amaçlı yazılım hizmeti (MaaS) platformları, kibernetik suçları kiralık bir hizmete dönüştürmek isteyen herkese sofistike kötü amaçlı yazılımları sunar. Bu platformlar genellikle RedLine gibi kripto cüzdanlarını hedefleyen bilgi hırsızları da dahil olmak üzere çeşitli paketler sunarlar.
Açık kaynak kodunu paylaşmak için geleneksel olarak kullanılan bir platform olan GitHub, önemli bir siber saldırı hedefi haline gelmiştir. Geliştiriciler ve teknoloji meraklıları için güvenilir bir depo olarak bilinmesi, saldırganların kötü amaçlı kodu açık şekilde gizlemesini kolaylaştırmaktadır, özellikle kripto cüzdanları ve kişisel bilgileri hedef almaktadır.
Temmuz 2024'te Check Point Research, Stargazers Hayalet Ağı olarak adlandırılan sofistike bir kötü amaçlı yazılım dağıtım hizmeti (DaaS) ağı keşfetti. Bu kötü amaçlı yazılım en az bir yıldır GitHub üzerinde faaliyet gösteriyordu.
Bu ağ, diğer kullanıcılara yıldız verme ve depoları takip etme gibi tipik GitHub faaliyetlerine katılarak meşru görünen bir dizi 'hayalet' hesap içeriyordu. Bu, açık kaynak topluluğuna katkıda bulunan düzenli hesaplar oldukları yanılsamasını yarattı.
Ancak, bu hayalet hesaplar, kötü amaçlı bağlantıları GitHub depolarına gömerek kötü amaçlı yazılım dağıtıyordu. Özellikle dikkat çeken bir kampanyada, ağ Atlantida Hırsızı'nı yaydı, çalma amacıyla tasarlanmış yeni bir kötü amaçlı yazılım ailesi.kripto para cüzdanları, giriş kimlikleri ve kişisel tanımlayıcı bilgiler (PII). Dört gün içinde, Atlantida Stealer tarafından GitHub depoları aracılığıyla 1.300'den fazla kullanıcı enfekte oldu.
Ağ tarafından yayılan kötü amaçlı yazılım aileleri arasında Atlantida Stealer, Rhadamanthys, Lumma Stealer ve RedLine bulunmaktadır.
GitHub nasıl kötüye kullanıldı? Hadi bulalım.
README.md olarak Truva Atı: GitHub deposundaki README.md dosyasının sadece proje açıklaması veya kullanım talimatları olduğunu düşünebilirsiniz. Hile nedir? Bu tür dosyalar, sosyal medya takipçi sayınızı artırmak için yardımcı kaynaklar olarak kılık değiştirmiş zararlı bağlantılarla dolu olabilir, bu da dolandırıcılığa veya kötü amaçlı yazılıma yol açabilir.
“Yıldızlar” ve “Çatallar”ın gücü: GitHub’ta, bir proje çok sayıda yıldız alırsa veya sık sık çatallanırsa, popüler ve güvenilir görünür. Siber suçlular bunu, kendi kötü amaçlı kodlarını meşru bir şekilde göstermek için birden fazla sahte hesap (veya “hayalet” hesapları) oluşturarak kullanır. Ne kadar çok yıldız o kadar inandırıcı. Kullanıcılar, yüksek etkileşimli projelere daha fazla güvenir ve sunulanın ötesine bakmazlar.
Hesapların sürekli dönüşümü: Stargazers Ghost Network gibi siber suçlular genellikle bir adım öndedir. Tespit edilmeden kaçınmak için sürekli olarak yeni hesaplar oluşturur ve operasyonlarını döndürürler, bu da platformun onları yasakladıktan sonra bile kötü amaçlı faaliyetlerini durdurmayı zorlaştırır.
Yayınlara gizlenmiş kötü amaçlı yazılımlar: Kötü amaçlı dosyalar, (örneğin, .zip veya .7z dosyaları gibi) şifre korumalı arşivlerde gizlenir, bu da onların tespit edilmesini zorlaştırır. Bu dosyalar genellikle meşru yazılımlar gibi gizlenmiş ve şüphesiz kullanıcılar tarafından indirilir.
Belki de daha da endişe verici olan şey, bu hayalet hesapların nasıl karanlık bir web işine dönüştüğüdür (meşruiyeti artırmak için kiralandı). Suçlular, yıldız vermek, çatallanmak ve kötü amaçlı projeleri güvenilir görünmesini sağlamak için diğerlerinden ücret talep ettiler. Stargazers Ghost Network kazandıetrafındaBu hizmetler aracılığıyla 100,000 $.
Yukarıdaki manipülasyon tekniklerini anlayarak siber suçluların tuzaklarına düşmekten kaçınabilirsiniz.
Biliyor muydun? GitHub'da bir depoyu 'yıldız'ladığınızda, aslında onu daha sonra yer imi yapıyorsunuz. Bu, bir projeye olan takdirinizi veya ilginizi göstermenin bir yoludur. Bununla karşılaştırıldığında, bir deposunu 'çatallama' (forking) size onun bir kopyasını oluşturma olanağı verir. Bu, orijinal projeyi etkilemeden deney yapmanıza, değişiklikler yapmanıza veya hatta onun üzerine yeni bir şeyler inşa etmenize olanak tanır.
2,5 milyardan fazla kullanıcısıyla, YouTube, öğreticiler, eğlence ve eğitim içeriği için gidilen bir platform haline geldi. Bu devasa kullanıcı tabanı, beklenmedik kullanıcıları sömürmek isteyen siber suçlular için kârlı bir hedef haline getiriyor. Yöntem mi? Yanıltıcı videolar, sahte öğreticiler ve video açıklamalarına gömülü kötü amaçlı linkler.
Örneğin, siber suçlular genellikle AutoCAD, Adobe After Effects veya Photoshop gibi popüler yazılımların "crackli" sürümlerini sunduğunu iddia eden videoları kullanır ve meşru sürümler için ödeme yapmak istemeyen veya ödeme yapamayan kullanıcıları cezbeder.
Birçok kişi, bu video talimatlarını takip etmenin, umdukları yazılım yerine kötü amaçlı yazılım indirmelerine neden olabileceğini fark etmez.
Lumma Stealer kötü amaçlı yazılımı, 2024 yılı boyunca YouTube'da dolaşıyordu. Kaydedilmiş tarayıcı şifreleri, çerezler ve hatta kripto para cüzdanı kimlik bilgileri gibi son derece hassas bilgileri çıkarmak için tasarlanmıştır.
Nasıl çalıştığını anlayalım:
ZIP dosyalarına gizlenen kötü amaçlı yazılım: Siber suçlular, kullanıcıların videonun açıklaması aracılığıyla indirmeleri için kötü amaçlı yazılımı bir ZIP dosyasına paketledi.
Aldatıcı öğretici videolar: Videolar, yazılım yüklemesi için öğreticiler veya "nasıl yapılır" olarak akıllıca gizlendi, ancak kullanıcılar adımları izledikten sonra bilmeden bilgisayarlarına bulaştılar.
Bu tür saldırılar, kullanıcıların YouTube'a olan güvenine dayanır. Sonuçta, bir video yüz binlerce görüntüleme ve olumlu yorum aldığında, bilgisayarınıza zarar verebilecek bir şey gibi görünmüyor. İşte bu saldırıları etkili kılan şey tam olarak budur: Yasal içeriğe sorunsuz bir şekilde karışırlar.
Biliyor muydunuz? Kötü amaçlı yazılım oluşturucuları, kötü amaçlı yazılımı dağıtmak için oldukça verimli bir yöntem geliştirdiler: genel GitHub depolarındaki yorumları kullanarak. Bu yorumlar genellikle Mediafire[.]com'da barındırılan şifrelenmiş bir arşive bir bağlantı içerir ve dosyaya erişmek için genellikle “changeme” ortak şifresini içerir. Kurbanlar arşivi indirip açtıktan sonra, verileri tehlikeye atılır.
Siber suçlular, şifre veya kimlik bilgilerinizi bile gerektirmeyen oturum kaçırma gibi daha gelişmiş teknikleri kullanmaya da başladı.
Bunun yerine, oturum çerezlerinizi ele geçirir - YouTube veya Google gibi platformlardaki etkin oturumlarınızı takip eden küçük dosyalar. Bu oturum çerezleriyle saldırganlar, atlayabilir.iki faktörlü kimlik doğrulama (2FA)ve şifrenize ihtiyaç duymadan hesaplarınıza erişin.
Mart 2024'te, YouTube video açıklamaları aracılığıyla yayılan bir kötü amaçlı yazılım kampanyası keşfedildi. Bu kötü amaçlı yazılım, saldırganların oturum çerezlerini çalmak için tasarlanmıştı, bu da saldırganların kullanıcı hesaplarını ele geçirmesine ve daha fazla yayılmasına izin veriyordu.
2023 yılında, Siber güvenlik firması Bitdefender, siber suçluların genellikle yüksek profilli hesapları ele geçirmek için kullandığı "stream-jacking" adlı bir teknik tespit etti.derin taklitleri içerenElon Musk ve Tesla içeriğini kullanıcıları dolandırıcılıklara çekmek için kullanan kötü amaçlı yazılım.
Kullanarak phishing e-postalarıGizlenmiş işbirliği teklifleri olarak kılık değiştiren hackerlar, Redline Infostealer kötü amaçlı yazılımını yükleyerek, hatta 2FA ile hesapların kontrolünü ele geçiriyorlar. Bu dolandırıcılar, kullanıcıları, kötü amaçlı bağlantıları veya videolara gömülü QR kodlarını kullanarak kripto dolandırıcılığı web sitelerine yönlendiriyor.
Orijinal içerik silinmiş veya gizlenmiş ve açıklamalar resmi Tesla kanallarını taklit etmek üzere değiştirilmiştir. Şüpheli faaliyet tespit edildikten sonra YouTube genellikle bu hesapları kapatır, bu da videolar, aboneler ve para kazanmayla ilgili önemli kayıplara neden olur.
Biliyor muydun? Balık avı saldırıları genellikle aldatıcı alan adlarını kullanarak kullanıcıları kötü amaçlı yazılım indirmeye veya hassas bilgileri ifşa etmeye kandırır. Siber suçlular kullanır sitelerlike pro-swapper[.]com, fenzor[.]com, and vortex-cloudgaming[.]com, mimicking legitimate platforms to lure victims. Always verify the authenticity of websites before downloading files or entering personal information.
Verilenbüyüyen siber saldırıların yaygınlığı, kullanıcıların dikkatli olması artık daha da önemli. Kendinizi korumanın bazı yolları şunlardır:
Hesaplarınızı izleyin: Google ve GitHub dahil birçok platform, hesabınıza bağlı son oturum açma bilgilerini ve cihazları görmenizi sağlar. Şüpheli bir durum varsa hemen şifrelerinizi değiştirin ve tüm oturumları kapatın.
Güçlü, benzersiz şifreler kullanın ve 2FA'yı etkinleştirin: 2FA, oturum ele geçirme karşısında tam koruma sağlamasa da, hala önemli bir koruma katmanıdır. Her platform için güçlü, benzersiz şifreler kullanmak aynı zamanda bir hesap tehlikeye girerse saldırganların birden fazla hesaba erişmesini de engelleyebilir.
Phishing'e karşı dirençli MFA kullanın: Donanım güvenlik anahtarlarını tercih edin veya biyometrik tabanlı MFAdaha güçlü bir şekilde balık avı saldırılarına karşı koruma için.
Tıklamadan önce bağlantıları kontrol edin: Her zaman YouTube video açıklamalarındaki veya GitHub havuzlarındaki bağlantıların geçerliliğini kontrol edin. Kısaltılmış URL'ler veya platformun tipik yapısına uymayan alan adları gibi bir şeylerin yanlış olabileceğine dair işaretler arayın.
Ücretsiz yazılım tekliflerine şüpheyle yaklaşın: Eğer bir şey çok iyi görünüyorsa, muhtemelen öyledir. Çözülmüş yazılım sunan herhangi bir videoya veya GitHub deposuna karşı dikkatli olun, özellikle de tanıdık olmayan sitelerden dosya indirmeyi gerektiriyorsa. Her zaman resmi ve güvenilir kaynaklardan yazılım indirin.
Yazılımı düzenli olarak güncelleyin: İşletim sisteminizi, antivirüs yazılımınızı ve uygulamalarınızı güncel tutmak, kötü amaçlı yazılımların kullandığı bilinen güvenlik açıklarına karşı korunmanın önemli bir parçasıdır.
Ne yazık ki, YouTube ve GitHub gibi platformları kötü amaçlı yazılım dağıtmak için kullanma eğilimi yavaşlamak belirtisi göstermiyor. Bu tür platformlar genişledikçe, onları kötüye kullanmaya çalışan siber suçluların yaratıcılığı ve sofistike becerileri de artacaktır.
İleriyi düşünerek, siber suçluların yapay zeka destekli araçlar entegre etmesiBu saldırıları tespit etmeyi daha da zor hale getirebilir. Kullanıcılarla otomatik olarak etkileşime girebilen yapay zeka destekli hayalet hesaplarını hayal edin, gerçek zamanlı etkileşimlere ve kişiselleştirilmiş yanıtlara dayalı olarak aldatıcı balık avı mesajları hazırlayabilir. Bu, meşru etkinlikten neredeyse ayırt edilemeyen bir kötü amaçlı yazılım dağıtım dalgasına yol açabilir.
Bu riskleri anlamak ve azaltmak, bir dünyada hayati öneme sahiptir.kripto para birimi benimsenmesi artıyorVe dijital platformlar hayatın birçok yönü için merkezi hale geliyor.
Kullanıcılar uyanık kalmalıdır,Platformların, daha güvenli dijital bir gelecek sağlamak için güvenlik önlemlerini ve siber güvenlik uzmanları, geliştiriciler ve diğer önemli paydaşlar arasındaki işbirliğini artırmaları gerekmektedir.