A Proofpoint está emitindo um alerta para que usuários de computadores pessoais fiquem atentos a uma nova campanha maliciosa que visa induzi-los a clicar em links prejudiciais encontrados nas descrições de vídeos no YouTube.
A empresa de cibersegurança detectou a presença de malware do tipo infostealers, entre eles o Vidar, StealC e Lumma Stealer, sendo distribuídos pela plataforma.
Esses malwares estão sendo camuflados como softwares piratas e *cracks* de jogos, escondidos em meio a conteúdos que aparentam ser legítimos.
“Os vídeos tentam ensinar o usuário a realizar ações como baixar softwares ou atualizar jogos de graça; no entanto, os links presentes nas descrições dos vídeos conduzem ao malware,” explica a Proofpoint.
Observou-se que muitas contas que publicam vídeos maliciosos parecem ter sido comprometidas ou adquiridas de usuários genuínos, embora também tenham sido identificadas contas provavelmente criadas e controladas por criminosos cibernéticos, que ficam ativas por meras horas, criadas com o único propósito de disseminar o malware.
A empresa informou ao YouTube sobre várias contas e vídeos concebidos para espalhar o malware, os quais a plataforma de vídeos prontamente removeu.
Alguns dos jogos selecionados como isca são especialmente populares entre o público infantil, apontou a Proofpoint.
Isso sugere que os agentes por trás desta ameaça estão visando enganar especialmente aqueles menos inclinados a adotar práticas sólidas de segurança online.
Não se descarta também o uso de bots automatizados para inflar o número de visualizações dos vídeos, tornando-os aparentemente mais legítimos.
Destaca-se que as redes sociais Facebook, YouTube e X estão entre as que oferecem melhor proteção contra tais ameaças.
Por outro lado, golpes envolvendo criptomoedas no YouTube já acumulam quase US$ 9 milhões em prejuízos.
A Proofpoint observa ainda que links do MediaFire e do Discord eram frequentemente empregados para levar as vítimas até o *malware* infostealer.
A campanha identificada apresenta "vários agrupamentos de atividades distintas", e a Proofpoint admite que não foi possível vincular toda a atividade a um único grupo de ameaças específico.
"Contudo, as técnicas empregadas são semelhantes, incluindo a utilização de descrições de vídeo para abrigar URLs que direcionam a payloads maliciosos e instruções sobre como desativar antivírus, além do uso de tamanhos de arquivo similares e inflados para tentar evitar detecções", a empresa conclui.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...