サイバー犯罪者は、YouTubeやGitHubを使用して暗号マルウェアを拡散する方法

サイバー脅威の絶え間ない変化の中で、コンテンツ作成、学習、オープンソースの共同作業の安全な場として伝統的に見られてきた2つのプラットフォーム、YouTubeとGitHubが、暗号化と個人データを盗むマルウェアを配信するためのターゲットになった。では、サイバー犯罪者はどのようにしてYouTubeとGitHubを利用してマルウェアを拡散しているのか、そしてどのように自分自身を保護することができるのか。

サイバー脅威の絶えず変化する風景では、コンテンツ作成、学習、およびオープンソース協力は、暗号通貨や個人データを窃取するために狙われるマルウェアの配布対象になっています - YouTubeやgateなど-GitHub.

2024年、脅威の景色が変わり、サイバー犯罪者はますます使用していますこれらのプラットフォームを悪用するための高度な方法、彼らの幅広いユーザーベースと信頼された評判を活用しています。

サイバー犯罪者は、YouTubeとGitHubをどのように利用してマルウェアを拡散しており、どのように自分自身を保護することができるのでしょうか?

なぜYouTubeとGitHubが暗号マルウェアの標的なのか

コンテンツクリエーターやデータサイエンティストであれば、YouTubeやGitHubが安全なプラットフォームであることを信頼しています。そのため、これらのプラットフォームが誤用されると、より危険です。なぜこれらのプラットフォームが今、標的にされているのでしょうか。暗号マルウェアdistribution?

理由を明らかにしましょう:

大規模なユーザーベース:両プラットフォームは数百万人のユーザーを持っており、サイバー犯罪者にとっては膨大な被害者のプールが提供されています。

オープンアクセシビリティ:GitHubでは誰でもコードをアップロードすることができ、サイバー犯罪者は有用なオープンソースプロジェクトに悪意のあるスクリプトを隠す低いハードルの機会を提供しています。

信頼性と信用性:人々はYouTubeのチュートリアルやGitHubのリポジトリで見つけたコンテンツを信頼しているため、マルウェアを合法的なソフトウェアやツールとして偽装することが容易になっています。

ユーザーエンゲージメント:GitHubリポジトリにスターをつけたり、YouTubeのチュートリアルを視聴したりするなど、これらのプラットフォームでのユーザーの高い相互作用は、マルウェアの迅速な拡散に最適な環境を作り出します。

審査の不足:多くのユーザーが、疑問を抱かずに人気のあるコンテンツクリエイターからファイルをダウンロードしたり、指示に従ったりするため、マルウェアが検出されずに潜り抜けることがあります。

知ってましたか?マルウェア・アズ・ア・サービス(MaaS)プラットフォームは、高度なマルウェアを支払いをする人々に提供し、サイバー犯罪を賃貸可能なサービスに変えてしまいます。これらのプラットフォームは、しばしばRedLineなどの仮想通貨ウォレットを標的にする情報窃取者などを含むさまざまなパッケージを提供しています。

GitHubを介して暗号マルウェアが拡散される方法

オープンソースコードを共有するために伝統的に使用されてきたプラットフォームであるGitHubは、重要なサイバー攻撃の標的となっています。開発者やテック愛好家にとって信頼できるリポジトリであることから、攻撃者は主に仮想通貨ウォレットや個人情報を標的にした悪意あるコードを目立たずに隠すことが容易になっています。

スターゲイザーズゴーストネットワーク:ケーススタディ

2024年7月、Check Point Researchは、スターゲイザーズゴーストネットワークと呼ばれる洗練されたマルウェア配布サービス(DaaS)ネットワークを発見しました。このマルウェアは少なくとも1年間GitHubで運用されていました。

このネットワークには、リポジトリにスターをつけたり他のユーザーをフォローするなど、典型的なGitHubの活動に従事しているため本物のように見える一連の“幽霊”アカウントが含まれていました。これにより、オープンソースコミュニティに貢献している通常のアカウントであるかのような錯覚が生まれました。

ただし、これらのゴーストアカウントは、GitHubリポジトリに悪意のあるリンクを埋め込むことでマルウェアを配布していました。特に注目すべきキャンペーンの1つでは、このネットワークは、情報を盗むために設計された新しいマルウェアファミリーであるアトランティダスティーラーを拡散させました。仮想通貨ウォレット、ログイン資格情報および個人を識別できる情報(PII)が含まれています。わずか4日で、1,300人以上のユーザーがGitHubリポジトリを通じてAtlantida Stealerに感染しました。

ネットワークで拡散されるマルウェアファミリには、Atlantida Stealer、Rhadamanthys、Lumma Stealer、RedLine などが含まれています。

彼らはどのようにしてGitHubを誤用することができたのか? 調べてみましょう。

README.mdをトロイの木馬として: GitHubのリポジトリ内のREADME.mdファイルは、プロジェクトの通常の説明や使用方法の指示だと思うかもしれません。 そのトリックは? このようなファイルには、ソーシャルメディアのフォロワーを増やすための役立つリソースと偽っている悪意のあるリンクが埋め込まれている可能性があり、フィッシングやマルウェアへのリンクにつながることがあります。

「スター」と「フォーク」の力:GitHubでは、プロジェクトが多くのスターを獲得したり、頻繁にフォークされると、人気があり信頼性があるように見えます。サイバー犯罪者は、自分のリポジトリにスターとフォークをするために複数の偽アカウント(または「ゴースト」アカウント)を作成し、自分の悪意のあるコードを合法的に見せかけます。スターが多いほど、プロジェクトは一見信頼性が高いとされます。ユーザーはしばしば、提供されている内容を深く掘り下げることなく、高いエンゲージメントを持つプロジェクトを信頼します。

アカウントの常時回転:Stargazers Ghost Networkのようなサイバー犯罪者はしばしば一歩先を行きます。検出を回避するために、彼らは常に新しいアカウントを作成し、操作を回転させており、プラットフォームが彼らを禁止した後も悪質な活動を停止するのが難しい状況となっています。

リリースに隠されたマルウェア: 悪意のあるファイルはパスワードで保護されたアーカイブ(例えば、.zipや.7zファイル)に隠されており、検出が難しくなっています。これらのファイルはしばしば正当なソフトウェアに偽装され、知らず知らずのうちにユーザーによってダウンロードされます。

おそらくさらに懸念すべきは、これらのゴーストアカウントがダークウェブビジネスになった方法です(信頼性を高めるために貸し出されました)。犯罪者は、他の人に対してスターをつけたり、フォークしたり、悪意のあるプロジェクトを信頼できるように見せかけたりすることでお金を請求しました。Stargazers Ghost Network が稼いだ まわりこれらのサービスを通じて100,000ドル。

上記の操作技術を理解することで、サイバー犯罪者のトラップに陥ることを避けることができます。

知っていましたか?GitHubでリポジトリを「スター」すると、実質的に後で参照するためにブックマークすることになります。これはプロジェクトへの感謝や興味を示す方法です。一方、リポジトリを「フォーク」すると、それのコピーを作成することができます。これにより、実験したり、変更を加えたり、元のプロジェクトを影響させずに元に基づいて構築することができます。

YouTubeに暗号マルウェアが隠されている方法

YouTubeは25億人以上のユーザーを抱え、チュートリアル、エンターテイメント、教育コンテンツなどのための主要なプラットフォームとなっています。この巨大なユーザーベースは、油断しているユーザーを悪用しようとするサイバー犯罪者にとって利益のある標的となっています。その手法は、誤解を招く動画、偽のチュートリアル、および動画の説明文に埋め込まれた悪意のあるリンクです。

例えば、サイバー犯罪者はよく、AutoCADやAdobe After Effects、Photoshopなどの人気ソフトウェアの「クラック」バージョンを提供すると主張する動画を利用し、合法的なバージョンを支払うことを望まないか、支払うことができないユーザーを引きつけます。

多くの人々は、これらのビデオの指示に従うことがマルウェアをダウンロードすることにつながることに気付いていません。彼らが望んでいたソフトウェアではなく、

実世界の例:Lumma Stealer

Lumma Stealer マルウェアは、2024 年を通して YouTube で出回っています。保存されたブラウザのパスワード、Cookie、さらには暗号通貨ウォレットの資格情報など、機密性の高い情報を抽出するように設計されています。

これがどのように機能するかを理解しましょう:

ZIPファイルに隠されたマルウェア:サイバー犯罪者は、ユーザーにビデオの説明を通じてダウンロードするよう指示し、マルウェアをZIPファイルにパッケージ化しました。

欺瞞的なチュートリアル動画:その動画は、ソフトウェアのインストールのチュートリアルや「使い方」のように巧妙に偽装されていましたが、ユーザーが手順に従うと、無意識にコンピューターに感染してしまいました。

このような攻撃は、ユーザーがYouTubeに置く信頼を利用しています。何しろ、何十万回も視聴されていて、ポジティブなコメントまでついている動画が、自分のコンピュータに害を及ぼすものには思えません。これがこの攻撃の効果的な点です:それらは合法的なコンテンツにシームレスに溶け込んでいます。

知っていますか?マルウェアの作成者は、公共のGitHubリポジトリのコメントを使用してマルウェアを効率的に配布する方法を考案しました。これらのコメントには、しばしばMediafire[.]comでホストされた暗号化されたアーカイブへのリンクと、ファイルにアクセスするための共通のパスワード「changeme」が含まれています。被害者がアーカイブをダウンロードして展開すると、そのデータは侵害されやすくなります。

セッションハイジャックとストリームジャッキング:成長する懸念

サイバー犯罪者は、セッションハイジャックなど、パスワードや資格情報さえ必要としないような、より高度なテクニックの使用も始めています。

代わりに、それはあなたのセッションクッキーを乗っ取ります — YouTubeやGoogleのようなプラットフォームでのアクティブなセッションを追跡する小さなファイル。これらのセッションクッキーを使用して、攻撃者はバイパスできます。二要素認証(2FA)パスワードを必要とせずにアカウントにアクセスすることができます。

2024年3月、YouTubeのビデオ説明を通じて拡散しているマルウェアキャンペーンが発見されました。このマルウェアはセッションクッキーを盗み、攻撃者がユーザーアカウントを乗っ取り、さらに拡散することを可能にするように設計されていました。

2023年、セキュリティ企業のBitdefenderは、「stream-jacking」という技術を特定しました。この技術は、サイバー犯罪者がよく利用する手法で、有名アカウントを乗っ取るために使用されます。ディープフェイクを特集していますElon MuskとTeslaのコンテンツを利用して、ユーザーを詐欺に引き込むための内容。

使用することによってフィッシングメールハッカーは、コラボレーションの申し出を装って、Redline Infostealerマルウェアをインストールし、2FAでもアカウントを制御します。これらの詐欺師は、悪意のあるリンクや動画に埋め込まれたQRコードを使用して、ユーザーを暗号詐欺Webサイトに誘導します。

オリジナルの内容が削除または隠され、説明が公式のテスラチャンネルに似せて変更されています。疑わしい活動を検出した後、YouTubeは通常、これらのアカウントを閉鎖し、動画、登録者、および収益化を含む正当な所有者に重大な損失をもたらします。

知ってましたか?フィッシング攻撃は、しばしば欺瞞的なドメインを利用して、ユーザーをマルウェアのダウンロードや機密情報の開示に誘導します。サイバー犯罪者はサイトlegitimate platforms to lure victims. Always verify the authenticity of websites before downloading files or entering personal information.

YouTubeとGitHubでの暗号マルウェアから身を守るための重要な方法

与えられたサイバー攻撃の増加今、ユーザーが注意深くなることがますます重要です。自分自身を守るためには、以下の方法があります:

アカウントを監視する:GoogleやGitHubなどの多くのプラットフォームでは、最近のログインやアカウントに接続されたデバイスを確認することができます。何か怪しいことがあれば、すぐにパスワードを変更し、すべてのセッションからログアウトしてください。

強力で一意なパスワードを使用し、2FAを有効にする:2FAはセッションハイジャックに対して完全な防御ではありませんが、それでも重要な保護層です。各プラットフォームごとに強力で一意なパスワードを使用することは、攻撃者が1つのアカウントが侵害された場合でも複数のアカウントにアクセスするのを防ぐこともできます。

フィッシングに耐性のあるMFAを使用してください:ハードウェアセキュリティキーを選択するか、生体認証ベースのMFAフィッシング攻撃に対するより強力な保護のために。

クリックする前にリンクをチェックしてください:YouTubeの動画の説明やGitHubのリポジトリのリンクの正当性を常に確認してからクリックしてください。短縮URLやプラットフォームの通常の構造と一致しないドメインなど、何かがおかしいサインを探してください。

無料ソフトウェアのオファーには懐疑的になってください:何かがあまりにも良いと思えば、それはおそらく本当にそうです。クラックされたソフトウェアを提供するビデオやGitHubリポジトリには注意してください、特に見知らぬサイトからファイルをダウンロードする必要がある場合は。常に公式で信頼できるソースからソフトウェアをダウンロードしてください。

ソフトウェアを定期的に更新してください:オペレーティングシステム、ウイルス対策ソフトウェア、アプリケーションを常に最新の状態に保つことは、マルウェアが悪用する既知の脆弱性に対する保護にとって重要です。

マルウェア配布の未来

残念ながら、YouTubeやGitHubなどのプラットフォームを使用してマルウェアを配布する傾向は依然として減少の兆候を見せていません。このようなプラットフォームが拡大し続ける限り、それを悪用しようとするサイバー犯罪者の創造性と洗練度も増していくでしょう。

先を見て、サイバー犯罪者がAIパワードツールを統合するこれらの攻撃を検出するのがさらに困難になる可能性があります。AIによって駆動されたゴーストアカウントがあり、ユーザーと自律的にやり取りし、リアルタイムのやり取りと個別の応答に基づいてフィッシングメッセージを調整することを想像してみてください。これにより、合法的なアクティビティと区別するのがほとんど不可能な、より説得力のあるマルウェア配布の波が発生する可能性があります。

これらのリスクを理解し、軽減することは、ゲート.ioの製品名のブロックチェーン用語に精通したプロの翻訳者として重要です。仮想通貨の普及が広まっていますそして、デジタルプラットフォームは多くの生活の中心になっています。

ユーザーは油断せずに、プラットフォームは、サイバーセキュリティの専門家、開発者、その他の主要な利害関係者とのセキュリティ対策と協力を強化し、より安全なデジタル未来を確保する必要があります。

免責事項:

  1. この記事は[から転載されました。Guneet Kaur], すべての著作権は元の著者に帰属します [cointelegraph]. もし再版に異議がある場合は、お問い合わせください。ゲート レアンチーム、そして彼らは迅速に対処します。
  2. 責任の免除: この記事に表明されている見解や意見は、著者個人のものであり、投資アドバイスを意味するものではありません。
  3. 他の言語への記事の翻訳は、gate Learnチームによって行われます。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

サイバー犯罪者は、YouTubeやGitHubを使用して暗号マルウェアを拡散する方法

初級編11/25/2024, 3:42:17 AM
サイバー脅威の絶え間ない変化の中で、コンテンツ作成、学習、オープンソースの共同作業の安全な場として伝統的に見られてきた2つのプラットフォーム、YouTubeとGitHubが、暗号化と個人データを盗むマルウェアを配信するためのターゲットになった。では、サイバー犯罪者はどのようにしてYouTubeとGitHubを利用してマルウェアを拡散しているのか、そしてどのように自分自身を保護することができるのか。

サイバー脅威の絶えず変化する風景では、コンテンツ作成、学習、およびオープンソース協力は、暗号通貨や個人データを窃取するために狙われるマルウェアの配布対象になっています - YouTubeやgateなど-GitHub.

2024年、脅威の景色が変わり、サイバー犯罪者はますます使用していますこれらのプラットフォームを悪用するための高度な方法、彼らの幅広いユーザーベースと信頼された評判を活用しています。

サイバー犯罪者は、YouTubeとGitHubをどのように利用してマルウェアを拡散しており、どのように自分自身を保護することができるのでしょうか?

なぜYouTubeとGitHubが暗号マルウェアの標的なのか

コンテンツクリエーターやデータサイエンティストであれば、YouTubeやGitHubが安全なプラットフォームであることを信頼しています。そのため、これらのプラットフォームが誤用されると、より危険です。なぜこれらのプラットフォームが今、標的にされているのでしょうか。暗号マルウェアdistribution?

理由を明らかにしましょう:

大規模なユーザーベース:両プラットフォームは数百万人のユーザーを持っており、サイバー犯罪者にとっては膨大な被害者のプールが提供されています。

オープンアクセシビリティ:GitHubでは誰でもコードをアップロードすることができ、サイバー犯罪者は有用なオープンソースプロジェクトに悪意のあるスクリプトを隠す低いハードルの機会を提供しています。

信頼性と信用性:人々はYouTubeのチュートリアルやGitHubのリポジトリで見つけたコンテンツを信頼しているため、マルウェアを合法的なソフトウェアやツールとして偽装することが容易になっています。

ユーザーエンゲージメント:GitHubリポジトリにスターをつけたり、YouTubeのチュートリアルを視聴したりするなど、これらのプラットフォームでのユーザーの高い相互作用は、マルウェアの迅速な拡散に最適な環境を作り出します。

審査の不足:多くのユーザーが、疑問を抱かずに人気のあるコンテンツクリエイターからファイルをダウンロードしたり、指示に従ったりするため、マルウェアが検出されずに潜り抜けることがあります。

知ってましたか?マルウェア・アズ・ア・サービス(MaaS)プラットフォームは、高度なマルウェアを支払いをする人々に提供し、サイバー犯罪を賃貸可能なサービスに変えてしまいます。これらのプラットフォームは、しばしばRedLineなどの仮想通貨ウォレットを標的にする情報窃取者などを含むさまざまなパッケージを提供しています。

GitHubを介して暗号マルウェアが拡散される方法

オープンソースコードを共有するために伝統的に使用されてきたプラットフォームであるGitHubは、重要なサイバー攻撃の標的となっています。開発者やテック愛好家にとって信頼できるリポジトリであることから、攻撃者は主に仮想通貨ウォレットや個人情報を標的にした悪意あるコードを目立たずに隠すことが容易になっています。

スターゲイザーズゴーストネットワーク:ケーススタディ

2024年7月、Check Point Researchは、スターゲイザーズゴーストネットワークと呼ばれる洗練されたマルウェア配布サービス(DaaS)ネットワークを発見しました。このマルウェアは少なくとも1年間GitHubで運用されていました。

このネットワークには、リポジトリにスターをつけたり他のユーザーをフォローするなど、典型的なGitHubの活動に従事しているため本物のように見える一連の“幽霊”アカウントが含まれていました。これにより、オープンソースコミュニティに貢献している通常のアカウントであるかのような錯覚が生まれました。

ただし、これらのゴーストアカウントは、GitHubリポジトリに悪意のあるリンクを埋め込むことでマルウェアを配布していました。特に注目すべきキャンペーンの1つでは、このネットワークは、情報を盗むために設計された新しいマルウェアファミリーであるアトランティダスティーラーを拡散させました。仮想通貨ウォレット、ログイン資格情報および個人を識別できる情報(PII)が含まれています。わずか4日で、1,300人以上のユーザーがGitHubリポジトリを通じてAtlantida Stealerに感染しました。

ネットワークで拡散されるマルウェアファミリには、Atlantida Stealer、Rhadamanthys、Lumma Stealer、RedLine などが含まれています。

彼らはどのようにしてGitHubを誤用することができたのか? 調べてみましょう。

README.mdをトロイの木馬として: GitHubのリポジトリ内のREADME.mdファイルは、プロジェクトの通常の説明や使用方法の指示だと思うかもしれません。 そのトリックは? このようなファイルには、ソーシャルメディアのフォロワーを増やすための役立つリソースと偽っている悪意のあるリンクが埋め込まれている可能性があり、フィッシングやマルウェアへのリンクにつながることがあります。

「スター」と「フォーク」の力:GitHubでは、プロジェクトが多くのスターを獲得したり、頻繁にフォークされると、人気があり信頼性があるように見えます。サイバー犯罪者は、自分のリポジトリにスターとフォークをするために複数の偽アカウント(または「ゴースト」アカウント)を作成し、自分の悪意のあるコードを合法的に見せかけます。スターが多いほど、プロジェクトは一見信頼性が高いとされます。ユーザーはしばしば、提供されている内容を深く掘り下げることなく、高いエンゲージメントを持つプロジェクトを信頼します。

アカウントの常時回転:Stargazers Ghost Networkのようなサイバー犯罪者はしばしば一歩先を行きます。検出を回避するために、彼らは常に新しいアカウントを作成し、操作を回転させており、プラットフォームが彼らを禁止した後も悪質な活動を停止するのが難しい状況となっています。

リリースに隠されたマルウェア: 悪意のあるファイルはパスワードで保護されたアーカイブ(例えば、.zipや.7zファイル)に隠されており、検出が難しくなっています。これらのファイルはしばしば正当なソフトウェアに偽装され、知らず知らずのうちにユーザーによってダウンロードされます。

おそらくさらに懸念すべきは、これらのゴーストアカウントがダークウェブビジネスになった方法です(信頼性を高めるために貸し出されました)。犯罪者は、他の人に対してスターをつけたり、フォークしたり、悪意のあるプロジェクトを信頼できるように見せかけたりすることでお金を請求しました。Stargazers Ghost Network が稼いだ まわりこれらのサービスを通じて100,000ドル。

上記の操作技術を理解することで、サイバー犯罪者のトラップに陥ることを避けることができます。

知っていましたか?GitHubでリポジトリを「スター」すると、実質的に後で参照するためにブックマークすることになります。これはプロジェクトへの感謝や興味を示す方法です。一方、リポジトリを「フォーク」すると、それのコピーを作成することができます。これにより、実験したり、変更を加えたり、元のプロジェクトを影響させずに元に基づいて構築することができます。

YouTubeに暗号マルウェアが隠されている方法

YouTubeは25億人以上のユーザーを抱え、チュートリアル、エンターテイメント、教育コンテンツなどのための主要なプラットフォームとなっています。この巨大なユーザーベースは、油断しているユーザーを悪用しようとするサイバー犯罪者にとって利益のある標的となっています。その手法は、誤解を招く動画、偽のチュートリアル、および動画の説明文に埋め込まれた悪意のあるリンクです。

例えば、サイバー犯罪者はよく、AutoCADやAdobe After Effects、Photoshopなどの人気ソフトウェアの「クラック」バージョンを提供すると主張する動画を利用し、合法的なバージョンを支払うことを望まないか、支払うことができないユーザーを引きつけます。

多くの人々は、これらのビデオの指示に従うことがマルウェアをダウンロードすることにつながることに気付いていません。彼らが望んでいたソフトウェアではなく、

実世界の例:Lumma Stealer

Lumma Stealer マルウェアは、2024 年を通して YouTube で出回っています。保存されたブラウザのパスワード、Cookie、さらには暗号通貨ウォレットの資格情報など、機密性の高い情報を抽出するように設計されています。

これがどのように機能するかを理解しましょう:

ZIPファイルに隠されたマルウェア:サイバー犯罪者は、ユーザーにビデオの説明を通じてダウンロードするよう指示し、マルウェアをZIPファイルにパッケージ化しました。

欺瞞的なチュートリアル動画:その動画は、ソフトウェアのインストールのチュートリアルや「使い方」のように巧妙に偽装されていましたが、ユーザーが手順に従うと、無意識にコンピューターに感染してしまいました。

このような攻撃は、ユーザーがYouTubeに置く信頼を利用しています。何しろ、何十万回も視聴されていて、ポジティブなコメントまでついている動画が、自分のコンピュータに害を及ぼすものには思えません。これがこの攻撃の効果的な点です:それらは合法的なコンテンツにシームレスに溶け込んでいます。

知っていますか?マルウェアの作成者は、公共のGitHubリポジトリのコメントを使用してマルウェアを効率的に配布する方法を考案しました。これらのコメントには、しばしばMediafire[.]comでホストされた暗号化されたアーカイブへのリンクと、ファイルにアクセスするための共通のパスワード「changeme」が含まれています。被害者がアーカイブをダウンロードして展開すると、そのデータは侵害されやすくなります。

セッションハイジャックとストリームジャッキング:成長する懸念

サイバー犯罪者は、セッションハイジャックなど、パスワードや資格情報さえ必要としないような、より高度なテクニックの使用も始めています。

代わりに、それはあなたのセッションクッキーを乗っ取ります — YouTubeやGoogleのようなプラットフォームでのアクティブなセッションを追跡する小さなファイル。これらのセッションクッキーを使用して、攻撃者はバイパスできます。二要素認証(2FA)パスワードを必要とせずにアカウントにアクセスすることができます。

2024年3月、YouTubeのビデオ説明を通じて拡散しているマルウェアキャンペーンが発見されました。このマルウェアはセッションクッキーを盗み、攻撃者がユーザーアカウントを乗っ取り、さらに拡散することを可能にするように設計されていました。

2023年、セキュリティ企業のBitdefenderは、「stream-jacking」という技術を特定しました。この技術は、サイバー犯罪者がよく利用する手法で、有名アカウントを乗っ取るために使用されます。ディープフェイクを特集していますElon MuskとTeslaのコンテンツを利用して、ユーザーを詐欺に引き込むための内容。

使用することによってフィッシングメールハッカーは、コラボレーションの申し出を装って、Redline Infostealerマルウェアをインストールし、2FAでもアカウントを制御します。これらの詐欺師は、悪意のあるリンクや動画に埋め込まれたQRコードを使用して、ユーザーを暗号詐欺Webサイトに誘導します。

オリジナルの内容が削除または隠され、説明が公式のテスラチャンネルに似せて変更されています。疑わしい活動を検出した後、YouTubeは通常、これらのアカウントを閉鎖し、動画、登録者、および収益化を含む正当な所有者に重大な損失をもたらします。

知ってましたか?フィッシング攻撃は、しばしば欺瞞的なドメインを利用して、ユーザーをマルウェアのダウンロードや機密情報の開示に誘導します。サイバー犯罪者はサイトlegitimate platforms to lure victims. Always verify the authenticity of websites before downloading files or entering personal information.

YouTubeとGitHubでの暗号マルウェアから身を守るための重要な方法

与えられたサイバー攻撃の増加今、ユーザーが注意深くなることがますます重要です。自分自身を守るためには、以下の方法があります:

アカウントを監視する:GoogleやGitHubなどの多くのプラットフォームでは、最近のログインやアカウントに接続されたデバイスを確認することができます。何か怪しいことがあれば、すぐにパスワードを変更し、すべてのセッションからログアウトしてください。

強力で一意なパスワードを使用し、2FAを有効にする:2FAはセッションハイジャックに対して完全な防御ではありませんが、それでも重要な保護層です。各プラットフォームごとに強力で一意なパスワードを使用することは、攻撃者が1つのアカウントが侵害された場合でも複数のアカウントにアクセスするのを防ぐこともできます。

フィッシングに耐性のあるMFAを使用してください:ハードウェアセキュリティキーを選択するか、生体認証ベースのMFAフィッシング攻撃に対するより強力な保護のために。

クリックする前にリンクをチェックしてください:YouTubeの動画の説明やGitHubのリポジトリのリンクの正当性を常に確認してからクリックしてください。短縮URLやプラットフォームの通常の構造と一致しないドメインなど、何かがおかしいサインを探してください。

無料ソフトウェアのオファーには懐疑的になってください:何かがあまりにも良いと思えば、それはおそらく本当にそうです。クラックされたソフトウェアを提供するビデオやGitHubリポジトリには注意してください、特に見知らぬサイトからファイルをダウンロードする必要がある場合は。常に公式で信頼できるソースからソフトウェアをダウンロードしてください。

ソフトウェアを定期的に更新してください:オペレーティングシステム、ウイルス対策ソフトウェア、アプリケーションを常に最新の状態に保つことは、マルウェアが悪用する既知の脆弱性に対する保護にとって重要です。

マルウェア配布の未来

残念ながら、YouTubeやGitHubなどのプラットフォームを使用してマルウェアを配布する傾向は依然として減少の兆候を見せていません。このようなプラットフォームが拡大し続ける限り、それを悪用しようとするサイバー犯罪者の創造性と洗練度も増していくでしょう。

先を見て、サイバー犯罪者がAIパワードツールを統合するこれらの攻撃を検出するのがさらに困難になる可能性があります。AIによって駆動されたゴーストアカウントがあり、ユーザーと自律的にやり取りし、リアルタイムのやり取りと個別の応答に基づいてフィッシングメッセージを調整することを想像してみてください。これにより、合法的なアクティビティと区別するのがほとんど不可能な、より説得力のあるマルウェア配布の波が発生する可能性があります。

これらのリスクを理解し、軽減することは、ゲート.ioの製品名のブロックチェーン用語に精通したプロの翻訳者として重要です。仮想通貨の普及が広まっていますそして、デジタルプラットフォームは多くの生活の中心になっています。

ユーザーは油断せずに、プラットフォームは、サイバーセキュリティの専門家、開発者、その他の主要な利害関係者とのセキュリティ対策と協力を強化し、より安全なデジタル未来を確保する必要があります。

免責事項:

  1. この記事は[から転載されました。Guneet Kaur], すべての著作権は元の著者に帰属します [cointelegraph]. もし再版に異議がある場合は、お問い合わせください。ゲート レアンチーム、そして彼らは迅速に対処します。
  2. 責任の免除: この記事に表明されている見解や意見は、著者個人のものであり、投資アドバイスを意味するものではありません。
  3. 他の言語への記事の翻訳は、gate Learnチームによって行われます。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.