Сотрудники Google выяснили, как именно хакерам удаётся захватывать каналы известных ютуберов
Схема начинается с банального фишинга – мошенники, притворяясь потенциальными рекламодателями, отправляют блогеру письмо с предложением прорекламировать в ролике какой-либо продукт – программу, игру или банковское приложение. Часто хакеры маскируются под сотрудников известных компаний, например, игровой платформы Steam, иди журналистов, работающих в популярных СМИ.
Вне зависимости от того, кем прикидываются хакеры, цель у них одна – заставить жертву открыть письмо и перейти по ссылке якобы для того, чтобы ознакомиться с рекламируемым товаром.
Активируя ссылку, блогер собственными руками открывает мошеннику доступ к своему аккаунту и cookie-файлам. Кража cookie позволяет хакеру обойти процесс идентификации, поэтому красть подобные файлы для киберпреступников намного проще и выгоднее, чем связываться со взломом учёток, защищённых двухфакторной аутентификацией.
Нередко мошенники не только воруют деньги блогера, но и переименовывают его канал, притворяясь Илоном Маском или другими известными личностями и призывая вкладывать средства в криптовалюту через некое приложение, которое, разумеется, оказывается фейковым и служит, в лучшем случае, для сбора персональных данных.
Сотрудникам Google с начала 2021 года удалось зафиксировать свыше 1,5 млн фейковых писем и 2 000 вредоносных файлов. После того, как эксперты Google-почты начали активнее мониторить ситуацию и препятствовать распространению фишинговых писем, мошенники переносят свои кампании в известные мессенджеры.
Известно, что с 1 ноября администрация видеохостинга обяжет популярных блогеров активировать систему двухфазной аутентификации. Зрителям руководители площадки рекомендуют прислушиваться к предупреждениям о возможном наличии вредоносной информации на ресурсе и не верить рекламе, как бы красиво ни звучали предложения мошенников.