
קרדיט: דייגו תומאזיני - Shutterstock
דוח שנערך לאחרונה מקבוצת ניתוח האיומים של גוגל מדגיש אקמפיין דיוג המכוון ליוצרי תוכן ביוטיוב. האקרים חטפו בהצלחה אלפי ערוצים, שנמכרו או שימשו להפעלת הונאות כספיות נגד צופי הערוץ.
בעוד שגוגל טוענת שהיא פועלת נגד האיום ושיחזרה רבים מערוצי YouTube שנפגעו, הקמפיין מדגיש מדוע נוהלי אבטחת סייבר חשובים - ביוטיוב ובכל מקום אחר.
איך הונאת ההתחזות האחרונה הזו של YouTube נגררה?
יוטיוב לא חשפה מי עמד מאחורי המתקפה, אך הדיווח קובע שהקמפיין גייס את הצוות שלו בלוח הודעות דובר רוסית. אמנם אנחנו אולי לא יודעים בדיוקWHOעמד מאחוריו, אנו יודעים שהקבוצה השתמשה בהתקפות "גניבת עוגיות" כדי להוציא את השוד.
בניגוד להונאות דיוג המשתמשות בדפי התחברות מזויפים, קישורים זדוניים או טכניקות אחרות כדי לגנוב שמות משתמש, סיסמאות ונתונים אישיים אחרים, התקפות גניבת קובצי Cookie מכוונות לעוגיות שהדפדפן שומר כשאתה מחובר.
התקפות גניבת עוגיות דורשות יותר מאמץ - והן יקרות יותר - מהונאת הדיוג הממוצעת שלך, והן יעילות רק אם המשתמש נשאר מחובר ואינו מוחק את העוגיות שלו לפני שההאקר יוכל להשתמש בעוגיות ההתחברות שבקצהו. עם זאת, השימוש בקובצי ה-cookie של הפעלת הכניסה עוקף את הצורך להתחבר לחלוטין, עוקף דרישות אימות נוספות כמו קודי אימות דו-גורמי (2FA), שאלות אבטחה או מפתחות אבטחה USB. זה הופך את התקפות גניבת העוגיות למסוכנות ביותר, ובהתחשב בדרישת ההתחברות האחרונה של YouTube 2FA עבור כל יוצרי YouTube, סביר להניח שגניבת עוגיות היא אחת האפשרויות הקיימות היחידות שנותרו להאקרים.
כמו התקפות דיוג ותוכנות זדוניות אחרות, גניבת קובצי Cookie מוצלחת מחייבת את המשתמש להוריד ולהתקין קבצים או אפליקציות זדוניים למחשב שלו. כדי להשיג זאת, האקרים השתמשו בטכניקות של הנדסה חברתית כדי להערים על קורבנות לשותפויות פרסומות מזויפות - אך עם זאת משכנעות - באמצעות דואר אלקטרוני.
לדוגמה, חלק מה"שותפויות" היו עבור VPNs, אפליקציות אנטי-וירוס או משחקי וידאו שה-YouTuber התבקש "לבדוק". לאחר שהיוטיובר הסכים לבדוק את המוצר, ההאקרים שלחו קבצים נגועים בתוכנה זדונית שאוספים את קובצי ההתחברות של ערוץ היוטיוב של המשתמש. הקבצים הוצפנו כך שיוכלו לעקוף אפליקציות נגד תוכנות זדוניות ואנטי וירוס, מה שמקשה על יירוט הקבצים לפני שהם היו על המחשב של המשתמש.
עם קובצי העוגיות האלה ביד, ההאקרים יכלו להשתלט על הערוץ מבלי להזדקק לעולם לשם המשתמש או לסיסמה של הערוץ. הם ישתמשו בערוצים החטופים כדי להשיק הונאות פיננסיות נגד הקהל של היוטיובר, כמו קמפיינים מזויפים של תרומות, תוכניות קריפטו מזויפות ועוד. במקרים מסוימים, הקבוצה מכרה ערוצים קטנים יותר לקבוצות פריצה אחרות במחיר של בין 3 ל-4,000 דולר.
איך אתה יכול להישאר בטוח
לפי הדיווח של גוגל, הצוותים שלה "הקטינו את נפח הודעות הדיוג הקשורות ב-Gmail ב-99.6% מאז מאי 2021", וחסמו 1.6 מיליון הודעות, יותר מ-62,000 דפי פישינג ו-2,400 קבצים זדוניים. הוא גם דיווח על פעילות ההאקרים ל-FBI.
באשר לערוצים המושפעים, יוטיוב טוענת שהיא שחזרה בהצלחה כ-4,000 חשבונות.
אלו חדשות טובות עבור אלה שנפלו קורבן להונאה, אבל המספרים הללו ממחישים עד כמה קמפיינים דיוגים גדולים (ומסוכנים). זו הסיבה שאנו ממליצים באופן שגרתי להפוך את 2FA עבור כל החשבונות שלך. (אם זה לא מופעל ב-YouTube, עכשיו זה זמן טוב להפעיל אותו.)
אבל כן, קמפיין הדיוג הספציפי הזה גם מראה שאפשר לעקוף את אבטחת 2FA - שום תכונת אבטחת סייבר לא יעילה ב-100 אחוז. עם זאת, 2FA עושה את זההַרבֵּהקשה יותר להאקרים לפרוץ מלכתחילה, וכך גם יצירת סיסמאות ייחודיות לכל חשבון.
המדריך שלנו לאיתור הונאות מקוונותיעזור לך להימנע מהמלכודות הנפוצות המעניקות להאקרים גישה למכשירים ולנתונים שלך; אל תשכח לסרוק באופן קבוע את המחשב האישי שלך ואת כל הקבצים שאתה מוריד עם אפליקציות אנטי וירוס ואנטי תוכנות זדוניות אמינות ולהפעיל את מצב אבטחת הגלישה הגבוה ביותר בדפדפן שלך. הדוח של גוגל כולל גם רשימה של דומיינים שקבוצת הפריצה השתמשה בהם עבור ההתקפות שלה, שכדאי לך לסקור ולהוסיף לרשימת החסימות של הדפדפן או האפליקציה נגד תוכנות זדוניות.
[הגבול]
ברנדן הסה
ברנדן הוא כותב עצמאי ויוצר תוכן מפורטלנד, OR. הוא מכסה טכנולוגיה וגיימינג עבור Lifehacker, וכתב גם עבור Digital Trends, EGM, Business Insider, IGN ועוד.