Prevare koje se oslanjaju na socijalni inženjering, odnosno manipulaciju ljudima i njihovu naivnost i neopreznost, predstavljaju veliki problem ove godine.
Prema posljednjem tromjesečnom izvještaju o prijetnjama kompanije Avast, koji se odnosi na period od januara do marta 2024. godine, prevare, phishing i majvertajzing (maliciozno oglašavanje) čine 90 odsto svih prijetnji na mobilnim uređajima i 87 odsto prijetnji na desktop računarima.
Tim za istraživanje prijetnji otkrio je značajan porast u prevarama u kojima se koriste sofisticirane taktike kao što su korištenje dipfejk tehnologije, audio sinhronizacija kojom manipuliše vještačka inteligencija i otmica YouTube i drugih kanala na društvenim mrežama sa ciljem širenja lažnog sadržaja.
Svi društveni mediji oduvijek su leglo prevara. Ipak, primjetno je da se prevaranti sve više okreću YouTubeu odakle kreće sve više prevara. Prema telemetriji kompanije Avast, 4 miliona korisnika je bilo zaštićeno od prijetnji na YouTubeu 2023. godine, a približno 500.000 je zaštićeno u periodu od januara do marta 2024.
Automatizovani sistemi oglašavanja u kombinaciji sa sadržajem koji generišu korisnici omogućavaju sajber kriminalcima da zaobiđu konvencionalne mjere bezbjednosti, čineći YouTube moćnim kanalom za primjenu “pecanja” i malvera. Značajne prijetnje na platformi su i malveri za krađu lozinki kao što su Lumma i Redline, stranice za phishing i prevare i malveri maskirani u legitiman softver ili ažuriranja.
Prevaranti su se takođe u velikoj mjeri okrenuli video snimcima kao mamcima, bez obzira da li se radi o snimku ili dipfejku. Jedna od najrasprostranjenijih taktika je iskorištavanje poznatih ličnosti i značajnih medijskih događaja za privlačenje velike publike.
Ove kampanje često koriste dipfejk video snimke, koji se kreiraju korištenjem zvaničnih video snimaka sa događaja i vještačke inteligencije za manipulaciju audio sinhronizacijom. Ovi video snimci neprimjetno spajaju izmjenjeni zvuk sa postojećim vizuelnim sadržajima, tako da ljudi teško mogu da prepoznaju da snimci nisu autentični.
Pored toga, YouTube služi kao kanal za usmjeravanje ljudi na zlonamjerne sajtove, odnosno kao podrška za prevare u rasponu od lažnih poklona do investicionih šema.
Najčešće YouTube prevare
Phishing kampanje koje ciljaju kreatore: Napadači šalju personalizovane emailove YouTube kreatorima nudeći im mogućnosti za navodnu saradnju. Kada se uspostavi povjerenje, oni šalju linkove do malvera pravdajući to potrebom da preuzmu softver koji je navodno potreban za saradnju, što često dovodi do krađe kolačića ili kompromitovanja naloga.
Kompromitovani opisi videa: Napadači na hakovanim kanalima objavljuju video snimke sa opisima koji sadrže linkove za preuzimanje softvera kao što su igre, alati za produktivnost, ili čak antivirusni programi, navodeći korisnike da preuzmu malver.
Hakovanje kanala za prevare: Sticanjem kontrole nad YouTube kanalima, napadači ih koriste da promovišu prevare, kao što su one sa kriptovalutama, koje često uključuju lažne poklone za koje je potreban početni depozit od gledalaca.
Zloupotreba legitimnog softvera i lažni sajtovi koji izgledaju kao pravi: Napadači kreiraju veb sajtove koje oponašaju sajtove renomiranih kompanija kojima ljudi vjeruju i nude lažni softver za preuzimanje.
Socijalni inženjering preko video snimaka: Napadači objavljuju video tutorijale ili ponude za krekovan softver, usmjeravajući ljude da preuzmu softver. Ova taktika koristi to što ljudi traže besplatan pristup uslugama ili softveru koji se inače plaćaju, koristeći YouTube algoritme za pretragu i preporuke za ciljanje potencijalnih žrtava.
Regrutacija sitnih kriminalaca
Sa porastom prevara, sajber kriminalci se sve više oslanjaju na MaaS, poslovni model koji omogućava organizovanim kriminalnim grupama da regrutuju sitne kriminalce koji žele da brzo zarade tako što distribuiraju malvere u ime grupe.
Ovi kriminalci mogu da kupe malver, da se pretplate na njega ili da dijele profit u partnerstvu u formi provizije.
Malveri koji se najčešće koriste u MaaS-u su oni koji kradu informacije. Primjećeno je da sajber kriminalci nastavljaju da pronalaze nove kanale distribucije.
Na primjer, DarkGate se širi preko Microsoft Teams, Lumma Stealer, još jedan kradljivac informacija iz MaaS-a, nastavlja da se širi putem krekovanog softvera koji se propagira preko lažnih tutorijala na YouTubeu, prenosi “b92“.
Foto: PrintScreen/Twitter
Izvor: Nezavisne