YouTubessa ollut ”varjoverkosto” (YouTube Ghost Network) käytti väärennettyjä ja kaapattuja YouTube-tilejä levittääkseen tietoja varastavia haittaohjelmia, kuten Rhadamanthys ja Lumma. Ne naamioitiin mm. murretuiksi ohjelmiksi ja pelihuijauksiksi, joissa jaettiin ”asennusvideoita” tai ohjeita.
Check Point Research (CPR) on paljasti laajan haittaohjelmien levitysoperaation, jonka seurauksena alustalta poistettiin yli 3 000 haitallista videota. Kyseessä on yksi YouTuben historian laajimmista haittaohjelmien jakeluverkostoista.
– Hyökkäys käytti hyväkseen luottamusta herättäviä signaaleja, kuten katselukertoja, tykkäyksiä ja positiivisia kommentteja, jotta haitallinen sisältö näyttäisi aidolta. Se, mikä näyttää hyödylliseltä tutoriaalilta, voikin olla taitavasti naamioitu kyberansa. Verkoston laajuus, modulaarinen rakenne ja sofistikoituneisuus ovat esimerkkejä siitä, kuinka uhkatoimijat nykyään hyödyntävät alustan vuorovaikutustoimintoja haittaohjelmien levitykseen, sanoo Eli Smadja, Security Research Group Manager.
Haittaverkoston pysäytys yhteistyöllä
Check Point kartoitti varjoverkostoa useiden kuukausien ajan ja teki tiivistä yhteistyötä Googlen kanssa. Tämän seurauksena yli 3 000 videota poistettiin alustalta. Tapaus osoittaa, kuinka merkittävä rooli ennakoivalla uhkatiedustelulla ja toimialarajat ylittävällä yhteistyöllä voi olla laajamittaisten kyberuhkien torjunnassa.
Kyberrikolliset hyödyntävät sosiaalista uskottavuutta hyökkäyskeinona. Väärennetyt signaalit – tykkäykset, kommentit ja tilaajamäärät – luovat näennäisen turvallisuuden tunteen, joka auttaa rikollisia ohittamaan käyttäjien epäluulon.
– Nykyisessä uhkaympäristössä suosittu video voi olla yhtä vaarallinen kuin tietojenkalasteluviesti. Tämä tapaus osoittaa, että edes luotetut alustat eivät ole suojassa hyökkäysten aseeksi joutumiselta, Smadja toteaa.
Extralehdet Extralehdet