Infekcja za pomocą... filmu na YouTube? Tak przez serwis z wideo możesz zarazić swój komputer
Jak przez filmy z YouTube możesz zarazić swój komputer?
Od lat YouTube znajduje się w czołówce najpopularniejszych stron internetowych na świecie. Według rankingu SimilarWeb z maja 2021 serwis służący do publikowania i komentowania filmów zajął drugie miejsce z wynikiem ok. 35 mld odwiedzin na miesiąc. Nic więc dziwnego, że tak ogromna widownia nie uchodzi uwadze cyberprzestępców. Zwłaszcza ci "starej daty" (twórcy fałszywych gier i programów) upodobali sobie YouTube'a.
Spokojnie, nie powinniście bać się otwierania samych filmów na YouTube (ale już w przypadku linków na zewnętrznych stronach lepiej być czujnym). Oszuści traktują ten serwis jako pas transmisyjny, czyli sposób dotarcia do potencjalnych ofiar metodą socjotechnicznych ataków pod płaszczykiem obietnicy zdobycia darmowego oprogramowania. Wciąż bowiem mnóstwo ludzi szuka w sieci pirackich wersji gier i aplikacji.
Na celowniku cyberprzestępców grasujących na YouTube znajduje się ta grupa użytkowników, która kiedyś ściągała nielegalne oprogramowanie z torrentów albo buszowała po serwisach hostingowych, a teraz wpisuje w wyszukiwarkę zwroty "za darmo/for free". Wykorzystują oni podejście statystycznego użytkownika do treści w internecie, a także trudności z usuwaniem filmów z powodu ich liczebności i opóźnień w zgłaszaniu adminom.
Jak popularny serwis wideo może stać się wektorem dla malware'u? Najprostsza metoda to umieszczenie skróconego linka w samym filmie w atrakcyjnej oprawie reklamowej (hasła w stylu: "za darmo", "działa w 100 proc.", "tu ściągniesz"). Inna technika polega na stworzeniu zachęcającego filmiku z komentarzem, że dokładną instrukcję ściągnięcia/instalacji oraz potrzebne linki oglądający znajdą w opisie pod nim.
Bardziej wyrafinowanym sposobem, uwiarygadniającym całe oszustwo, jest zamieszczenie filmiku instruktażowego, na którym oszust pokazuje, jak ściąga i instaluje na swój komputer "darmową" grę. Pokaz kończy się albo na pobraniu pliku, albo nawet na instalacji, jednak bez uruchamiania wgranego programu. Widzowie myślą, że skoro ktoś wykonał takie operacje na swoim komputerze, to wszystko musi być bezpieczne.
Wprawdzie dla zrobienia "dobrego interesu" poświęcenie komputera to mała strata. Na ogół jednak oszuści wprowadzają w błąd użytkowników, bo wcale nie infekują swojego komputera, tylko korzystają z tzw. wirtualnej maszyny (programu udającego sprzęt na rzeczywistym sprzęcie), na której niektórzy youtuberzy testują wirusy. Ewentualnie mogą pod koniec filmu uruchomić wcześniej już zainstalowaną grę, aby uwiarygodnić cały proces.
Najpowszechniejsze cyberzagrożenia i ich konsekwencje. Czy jesteśmy bezbronni?
Infekcję malwarem za pośrednictwem filmu na YouTube na przykładzie oferty ściągnięcia "darmowej" gry FIFA 2021 opisano jako jedno z wielu cyberzagrożeń w raporcie CERT Orange Polska za rok 2021. To już ósma edycja kompleksowego opracowania, które co roku szczegółowo omawia główne zagrożenia (i ich konsekwencje), jakie czyhają na internautów, i edukuje, jak ich unikać.
Pierwszą trójkę wszystkich zagrożeń wykrytych w sieci w ubiegłym roku stanowiły phishing (39 proc.), ataki z użyciem złośliwego oprogramowania (18 proc.) oraz ataki typu DDoS (17 proc.).
Phishing to metoda wyłudzania danych logowania i pieniędzy przez oszustów poprzez podszywanie się za różnego rodzaju instytucje publiczne (urzędy, pocztę) czy prywatne (np. banki, zakłady ubezpieczeniowe, dostawców energii, firmy kurierskie, operatorów telekomunikacyjnych). Polega głównie na wysyłaniu fałszywych e-maili i SMS-ów z niebezpiecznymi linkami. Klikanie takich linków grozi instalacją szkodliwego oprogramowania lub otwarciem podrobionej strony, udającej (często bardzo wiarygodnie) np. stronę z płatnościami online.
W 2021 roku phishingowe akcje bardzo często celowały w użytkowników popularnych portali z ogłoszeniami. Fałszywi kupujący kontaktowali się głównie przez WhatsApp z osobą wystawiającą produkt na sprzedaż i oferowali dostawę i płatność poza serwisem. Przesyłali wtedy link do "odbioru pieniędzy", który trzeba było kliknąć i wpisać dane karty płatniczej. Jeśli nie zaświeciła się przysłowiowa "czerwona lampka" i ofiara wpisała w takim linku dane swojej karty płatniczej, to niestety tak jakby wręczyła ją oszustowi. W takiej sytuacji uratować pieniądze może tylko jak najszybsze zreflektowanie się i zablokowanie karty.
Oszustwo "na kupującego" to oczywiście niejedyny sposób wykradania naszych danych i pieniędzy. SMS-y podszywające się pod dostawców energii, informujące o braku wpłat i wyłączeniu prądu, albo te udające firmę kurierską z linkiem do rzekomej dopłaty do paczki lub śledzenia przesyłki. Brzmi znajomo? Zapewne niewielu z nas nigdy nie zetknęło się z tego typu niechcianymi wiadomościami. Olbrzymią skalę prób oszustw pokazują także dane z raportu CERT Orange Polska – tylko w ubiegłym roku w sieci operatora zablokowano ponad 335 milionów zdarzeń phishingowych. To przekłada się na 4,5 mln ochronionych osób, które nie straciły swoich pieniędzy.
Często do phishingu wykorzystywane są pełne emocji fake newsy czy nawet podrobione strony zbiórek na szczytny cel. Wspólnym mianownikiem większości tych oszustw jest właśnie link, po otwarciu którego najczęściej pojawia się okienko logowania lub do wpisania danych kart płatniczej. Jak się uchronić? Przede wszystkim zwracać uwagę na adres strony, jaki pojawia się na pasku przeglądarki. Jeśli się mu przyjrzymy, zauważymy, że różni się zdecydowanie od adresu naszego banku, firmy kurierskiej czy dostawcy energii.
Może się zdarzyć, że otworzy nam się nowe okienko, w którym adres witryny jest prawidłowy – upewnijmy się wtedy, czy to nie jest nowy rodzaj ataku "przeglądarka w przeglądarce" i spróbujmy przesunąć to nowe okienko poza obszar przeglądarki. Jeśli się to nie uda, mamy do czynienia z nowym oszustwem mającym nas zmylić. Pod żadnym pozorem nie wolno wpisywać na takich stronach żadnych danych.
W wyłudzaniu danych, co często kończy się utratą środków finansowych z kont bankowych czy kart kredytowych, dużą rolę odgrywa złośliwe oprogramowanie. W 2021 roku szczególnie duży rozgłos zdobył niejaki Flubot. Ten nowy rodzaj malware'u szerzył się zwłaszcza w e-mailach i SMS-ach.
Jak działa Flubot? Schemat działania na pierwszy rzut oka przypomina phishing. Jednak w tym przypadku kliknięcie linka w spamowym SMS-ie powoduje instalację złośliwego oprogramowania, które wykrada numery z książki adresowej i masowo rozsyła do zdobytych kontaktów SMS-y, podszywając się np. pod pocztę głosową, aby nakłonić kolejne ofiary do jego instalacji. Zainfekowane telefony rozpowszechniają go dalej. Flubot funkcjonuje jak trojan, czyli wykrada po cichu dane bankowe i inne.
W przypadku ataków DDoS ("ataki odmowy dostępu do usługi") mamy natomiast do czynienia z mechanizmem polegającym na utrudnieniu bądź uniemożliwieniu korzystania z usługi sieciowej z powodu paraliżu jej infrastruktury, wywołanego przez masowe wysyłanie do niej zapytań.
Tego typu atak dotyka zwłaszcza firmy, jednak zdarzają się też ataki na indywidualne osoby, np. graczy online. Udany atak może wyeliminować przeciwnika z gry. W ubiegłym roku atak o rekordowej sile ponad 470 Gb/s, jaki zarejestrowano w sieci Orange, był skierowany właśnie na indywidualnego internautę. Został jednak unieszkodliwiony na poziomie sieci operatora, a potencjalna ofiara niczego nie zauważyła.
A jakie przykre "niespodzianki" czekają nas w tym roku? Phishing, w tym oszustwo na kupującego, nadal będą bardzo popularne. Eksperci przewidują także, że nasilą się takie trendy jak ataki na giełdy kryptowalut, kradzieże portfeli z kryptowalutami, rozwój modułowego złośliwego oprogramowania dla urządzeń mobilnych, wykorzystanie kampanii dezinformacyjnych do rozsiewania malware'u oraz użycie infrastruktury dostawców usług chmurowych do dystrybucji szkodliwych programów.
Więcej o cyberzagrożeniach, a także o tym, jak można się przed nimi chronić, przeczytacie w opublikowanym niedawno raporcie CERT Orange Polska za rok 2021. Warto też regularnie zaglądać na stronę cert.orange.pl, gdzie znajdziecie aktualne ostrzeżenia.