Youtuber z 15 mln subskrypcji tłumaczy, w jaki sposób utracił dostęp do kanału. [ENG]

Youtuber z 15 mln subskrypcji tłumaczy, w jaki sposób utracił dostęp do kanału. [ENG]

YouTube
Linus Tech Tips tłumaczy, w jaki sposób doszło do włamania na jego konto YouTube. Przedstawiony atak, jak i jego wariant nie jest czymś nowym natomiast, jest on od kilku lat szeroko wykorzystywany w celu oszukiwania użytkowników platformy (również w Polsce).
Przebieg:
  1. Ofiara pobiera i uruchamia złośliwe oprogramowanie (cookie-stealer).
  2. Atakujący zmienia nazwę kanału ofiary, usuwa jego filmy i aktywuje transmisje live z nagraniem Elona Muska.
  3. Na czacie pojawiają się oszustwa dotyczące możliwości zarobienia kryptowalut, natomiast wiarygodności dodaje liczba subskrypcji kanału i ilość widzów.
#cybersecurity #bezpieczenstwo

Komentarze (13)

walus002

@doki16 pobrał jakiś syf i zainstalował. Pretensje tylko do siebie może mieć.

Wystarczy każdy mniejszy/większy pliczek wrzucić na https://www.virustotal.com/gui/home/upload

Zanim się go rozpakuje z archiwum lub otworzy. Samo pobranie nic nie zmienia bo nie uruchamiamy programu pobraniem.


No chyba, że to dodatek do przeglądarki robi takie rzeczy to wtedy trochę inna bajka.

doki16

@walus002 To był skrót myślowy, ale ok poprawiłem zdanie (żeby nie było wątpliwości) :

"Ofiara pobiera złośliwe oprogramowanie (cookie-stealer)."

na:

"Ofiara pobiera i uruchamia złośliwe oprogramowanie (cookie-stealer)."


Natomiast jeżeli chodzi o Virustotal to w tym wariancie ataku, zazwyczaj plik jest sztucznie powiększany do rozmiarów przekraczających maksymalny dopuszczalny rozmiar plików możliwych do przeskanowania.  Wiadomo, że można usunąć dodatkową zawartość albo spróbować skompresować plik. Tak czy inaczej,  celem są osoby, które o tym nie wiedzą.

rms

@doki16 tak. Wystarczy taki plik otworzyc edytorem hex, i usunać zera lub inne smieciowe dane.

Reminev

@rms Dokladnie, ja kazdy plik z neta otwieram edytorem hex i usuwam śmeciowe dane. Potem jeszcze dzwonie do Kevina Mitnicka i razem czytamy sobie cały kod

dolitd

@Reminev Mitnick nie jest jakimś wybitnym programistą i nigdy nie był. On łamał ludzi, a nie zabezpieczenia systemów.

konrad1

@dolitd kurde az sie zainteresowalem typkiem, ksiazki moze czytaliscie? @Reminev

rms

@konrad1 nadal czytam

rms

@Reminev John Hammond w jednym ze swoich filmów o tym opowiadał.

jabolsy

Ok jestem w stanie zrozumieć, że oni się na to nabrali bo ktoś z jego ekipy odpowiedzialny za kontakt z klientem pobrał z normalnie wyglądającej wiadomości plik PDF i go otworzył.

Więc tutaj nie mówimy o klikaniu w jakieś dziwne linki do stron czy odpalaniu plików EXE.

Dużo ludzi którzy pracują z klientami zewnętrznymi by to łyknęło.


Ale zasadnicze pytanie to czy mieli jakiegoś antywirusa na komputerze? Bo jak nie to kij im w oko. Trzeba być kretynem żeby przy takiej pracy gdzie dostajesz maile z zewnątrz non stop nie mieć żadnego antywirusa.

A jeżeli miał i nie zadziałał to fajnie jak by podał nazwę antywirusa bo jestem ciekaw czy mój by też był na to podatny.

doki16

@jabolsy Pewnie szczegółów nie zdradzą, natomiast jeżeli chodzi o antywirusy, to nie należy na nich specjalnie polegać.  Koszt oprogramowania kradnącego ciasteczka, które nie będzie wykrywane ("zerowego dnia") przez większość antywirusów to kwota około kilkuset dolarów (choćby RedLine Stealer ). Atakującemu w zasadzie wystarczy skupić się na Windows defender, który jest używany przez zdecydowaną większość. 


Czasem automatyczne moduły jednej z firm wykryją zagrożenie a czasem nie. Po tygodniu praktycznie każdy antywirus będzie już wykrywał zagrożenie.


Najlepszą obroną jest świadomość zagrożenia i czujność. Wiadomo, różnie bywa i czasem można przypadkiem coś "kliknąć".  Jeżeli w pracy otwieramy setki maili czy zapytań ofertowych i obawiamy się podobnego scenariusza, to w celu zminimalizowania ryzyka możemy np:


A. Skonfigurować blokadę dostępu do konkretnych folderów.


B. Skorzystać z oprogramowania używającego białych list aplikacji (np. "voodooshield")


C. Skorzystać z oprogramowania automatycznie wirtualizującego nieznane aplikacje. (np. comodo Auto-Sandbox ).


D. Skorzystać z oprogramowania HIPS (Host-based Intrusion Prevention System).


Każda z opcji zminimalizuje zagrożenie w przypadku pomyłki użytkownika. Natomiast podstawą i gwarancją bezpieczeństwa jest czujność i zdrowy rozsądek. Zmiana antywirusa x na antywirusa y mało co zmieni.

ramen

@doki16 echh oglądam jego recenzje, ale wkurza mnie, że nawet film o zhakowaniu jego konta jest sponsorowany, a pod filmem są kody 15% do zakupów. Właściwie nawet nie jest mi go szkoda. A w sumie nic nie stracił, tylko nagonił pewnie nowych widzów.

trsh

@ramen no właśnie w mnie to ustawka (czy tam celowe podłożenie się), Typ od lat obraca się w sferze tech więc raczej wie co jest pięć - pewnie doszedł do wniosku że w sumie to nic mu nie grozi bo jest "za duży żeby upaść" i od razu mu adminstracja zwróci konto no a każda okazja na marketing dobra - no i pewnie zaraz wpadnie solidny kontrakt na jakiś VPN czy inne

Tytanowy_Iucjan

Komentarz usunięty przez moderatora

Zaloguj się aby komentować