Pembajakan kampanye terkoordinasi YouTube akun pembuat

YouTube pembuat akun mereka dibajak dalam apa yang tampaknya merupakan kampanye terkoordinasi yang diluncurkan terhadap platform dengan peretas yang berfokus pada pengguna dari komunitas penyetelan otomatis dan ulasan mobil.

Sejumlah akun profil tinggi dari YouTube komunitas pembuat mobil telah menjadi target termasuk Dibangun, Troy Sowers, MaxtChekVids, Fungsi PURE dan Musafir.

Namun, pembuat dari komunitas lain di platform juga melaporkan pembajakan akun mereka selama beberapa hari terakhir.

  • Peretas menargetkan akun bisnis Office 365
  • Kampanye iklan menginfeksi populer YouTube ke situs konversi MP3
  • Peretas meluncurkan serangan phising yang menyamar sebagai dokumen DocuSign

Gelombang besar pembajakan akun adalah hasil dari kampanye terkoordinasi yang menggunakan pesan untuk memikat pengguna ke situs phishing di mana peretas dapat memperoleh kredensial mereka.

Memotong otentikasi dua faktor

Setelah berbicara dengan a YouTube pemilik saluran yang berhasil memulihkan akun mereka, ZDNet mendapatkan ide yang lebih baik tentang bagaimana serangan ini mungkin terjadi.

Peretas pertama menggunakan email phishing untuk memikat korban ke laman masuk Google palsu tempat mereka mengumpulkan kredensial akun mereka, kemudian mereka membobol akun Google mereka, menugaskan kembali saluran populer ke pemilik baru dan akhirnya mereka mengubah URL rias saluran untuk menipu pemilik akun berpikir saluran mereka telah dihapus.

Beberapa pembuat yang ditargetkan oleh kampanye menerima email satu per satu, sementara yang lain mengatakan bahwa mereka telah menerima rantai email yang mencakup beberapa alamat YouTube pencipta, seringkali dari komunitas atau niche yang sama.

Pada pembuat yang salurannya disebut Life of Palos mengonfirmasi bahwa peretas adalah apel untuk mem-bypass otentikasi dua faktor yang melindungi akunnya. Dia percaya mereka yang berada di balik kampanye bisa menggunakan alat phishing berbasis proxy terbalik yang disebut Modlishka yang digunakan untuk mencegat kode SMS 2FA. Namun, ada sejumlah toolkit phishing berbasis proxy terbalik yang tersedia di web gelap yang bisa digunakan sebagai gantinya.

Mereka yang berada di balik serangan pengambilalihan akun ini belum maju dan Google maupun YouTube telah mengeluarkan tanggapan publik mengenai kampanye terkoordinasi.

  • Kami juga menyoroti perangkat lunak antivirus terbaik tahun 2019

Melalui ZDNet

Pos terkait

Back to top button