Kampanye pembajakan terkoordinasi YouTube akun pembuat

YouTube Pembuat akunnya diculik dalam apa yang tampaknya merupakan kampanye terkoordinasi yang diluncurkan terhadap platform dengan peretas yang berfokus pada pengguna dari komunitas auto-tuning dan auto-review.

Serangkaian akun profil tinggi dari YouTube Komunitas pembuat mobil telah diserang, termasuk Built, Troy Sowers, MaxtChekVids, PURE Functions and Travelers.

Namun, pembuat dari komunitas lain di platform ini juga melaporkan pembajakan akun mereka dalam beberapa hari terakhir.

  • Peretas menargetkan akun bisnis Office 365
  • Kampanye iklan populer yang menginfeksi YouTube ke situs konversi MP3
  • Peretas meluncurkan serangan phising yang menyamar sebagai dokumen DocuSign

Gelombang besar pembajakan akun adalah hasil dari kampanye terkoordinasi yang menggunakan pesan untuk memikat pengguna ke situs phishing di mana peretas dapat memperoleh kredensial mereka.

Lewati otentikasi dua faktor

Setelah berbicara dengan seorang YouTube pemilik saluran yang telah berhasil memulihkan akun mereka, ZDNet dapatkan ide yang lebih baik tentang bagaimana serangan ini bisa terjadi.

Peretas pertama menggunakan surel phising untuk memikat korban ke laman masuk Google palsu tempat mereka mengumpulkan kredensial akun mereka, lalu masuk ke akun Google mereka, menugaskan kembali saluran populer ke pemilik baru, dan akhirnya mengubah URL tata rias saluran untuk menipu pemilik akun agar berpikir bahwa saluran mereka dihapus.

Beberapa pembuat yang ditargetkan oleh kampanye menerima email satu per satu, sementara yang lain mengatakan mereka telah menerima rantai email yang mencakup banyak alamat. YouTube pencipta, seringkali dari komunitas atau niche yang sama.

Penulis yang salurannya disebut Life of Palos mengonfirmasi bahwa peretas adalah sebuah apel untuk menghindari otentikasi dua faktor yang melindungi akun Anda. Dia percaya bahwa mereka yang berada di balik kampanye dapat menggunakan alat phishing berbasis proxy terbalik yang disebut Modlishka yang digunakan untuk mencegat kode SMS 2FA. Namun, ada sejumlah toolkit phishing berbasis proxy terbalik yang tersedia di web gelap yang dapat digunakan sebagai gantinya.

Mereka yang berada di balik serangan akuisisi akun ini belum bergerak maju dan Google maupun YouTube telah mengeluarkan respons publik atas kampanye terkoordinasi.

  • Kami juga menyoroti perangkat lunak antivirus terbaik di 2019

Melalui ZDNet

Pos terkait

Back to top button