Links de Jogos no YouTube Escondem Malware de Roubo de Informações
5 de Abril de 2024

A Proofpoint está alertando os usuários de computadores domésticos para ficarem atentos a uma nova campanha maliciosa que busca induzi-los a clicar em links nocivos encontrados nas descrições de vídeos no YouTube.

A empresa, especializada em soluções de segurança cibernética, identificou a presença de malwares infostealers, tais como Vidar, StealC e Lumma Stealer, sendo distribuídos através da plataforma de vídeo.

Esses programas maliciosos estão sendo camuflados como softwares piratas e cracks de videogames, sendo oferecidos juntamente com conteúdos que aparentam ser legítimos.

“Os vídeos têm a pretensão de instruir os usuários finais sobre como baixar softwares ou atualizar videogames sem custo, porém, os links presentes nas descrições direcionam para malwares”, informa a Proofpoint.

“Observou-se que muitas das contas responsáveis por postar os vídeos mal-intencionados parecem ter sido comprometidas ou adquiridas de usuários genuínos.

No entanto, os pesquisadores também notaram a existência de contas que provavelmente foram criadas e são administradas por hackers, ativas apenas por algumas horas e estabelecidas com o único propósito de distribuir malware.”

A empresa comunicou ao YouTube sobre mais de vinte contas e vídeos que foram montados para disseminar malware dessa forma, e a gigante da plataforma de vídeos procedeu com a remoção dos mesmos.

A Proofpoint ressaltou que muitos dos jogos usados como engodo nessa campanha foram escolhidos a dedo, especialmente aqueles populares entre o público infantil, sugerindo que os criminosos estão mirando em indivíduos menos propensos a adotar práticas de segurança online eficazes.

Existe a suspeita de que, para tornar esses vídeos mais convincentes, os criminosos possam estar recorrendo a bots automatizados para inflar artificialmente o número de visualizações.

Links hospedados no MediaFire e no Discord foram frequentemente empregados para encaminhar as vítimas aos malwares infostealers, adiciona a Proofpoint.

A campanha de distribuição desses malwares revela “vários agrupamentos de atividades distintas”, e a Proofpoint comunica que não foi capaz de vincular essa operação a um único grupo de criminosos cibernéticos específico.

“Contudo, as técnicas utilizadas mostram semelhanças, incluindo a exploração de descrições de vídeo para abrigar URLs que levam a conteúdos maliciosos e instruções para desabilitar programas antivírus, além do uso de arquivos volumosos para tentar escapar da detecção”, finaliza a empresa.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...