Arapuca no YouTube
3 de Junho de 2024

A Proofpoint está emitindo um alerta para que usuários de computadores pessoais fiquem atentos a uma nova campanha maliciosa que visa induzi-los a clicar em links prejudiciais encontrados nas descrições de vídeos no YouTube.

A empresa de cibersegurança detectou a presença de malware do tipo infostealers, entre eles o Vidar, StealC e Lumma Stealer, sendo distribuídos pela plataforma.

Esses malwares estão sendo camuflados como softwares piratas e *cracks* de jogos, escondidos em meio a conteúdos que aparentam ser legítimos.

“Os vídeos tentam ensinar o usuário a realizar ações como baixar softwares ou atualizar jogos de graça; no entanto, os links presentes nas descrições dos vídeos conduzem ao malware,” explica a Proofpoint.

Observou-se que muitas contas que publicam vídeos maliciosos parecem ter sido comprometidas ou adquiridas de usuários genuínos, embora também tenham sido identificadas contas provavelmente criadas e controladas por criminosos cibernéticos, que ficam ativas por meras horas, criadas com o único propósito de disseminar o malware.

A empresa informou ao YouTube sobre várias contas e vídeos concebidos para espalhar o malware, os quais a plataforma de vídeos prontamente removeu.

Alguns dos jogos selecionados como isca são especialmente populares entre o público infantil, apontou a Proofpoint.

Isso sugere que os agentes por trás desta ameaça estão visando enganar especialmente aqueles menos inclinados a adotar práticas sólidas de segurança online.

Não se descarta também o uso de bots automatizados para inflar o número de visualizações dos vídeos, tornando-os aparentemente mais legítimos.

Destaca-se que as redes sociais Facebook, YouTube e X estão entre as que oferecem melhor proteção contra tais ameaças.

Por outro lado, golpes envolvendo criptomoedas no YouTube já acumulam quase US$ 9 milhões em prejuízos.

A Proofpoint observa ainda que links do MediaFire e do Discord eram frequentemente empregados para levar as vítimas até o *malware* infostealer.

A campanha identificada apresenta "vários agrupamentos de atividades distintas", e a Proofpoint admite que não foi possível vincular toda a atividade a um único grupo de ameaças específico.

"Contudo, as técnicas empregadas são semelhantes, incluindo a utilização de descrições de vídeo para abrigar URLs que direcionam a payloads maliciosos e instruções sobre como desativar antivírus, além do uso de tamanhos de arquivo similares e inflados para tentar evitar detecções", a empresa conclui.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...