rs-cookie-theft-malware/”>文章,解釋駭客是如何竊走創作者的 YouTube 頻道,以及背後可能的元凶。
圖片來源/攝影師:Adam Fejes,連結:Pexels
Google 威脅分析小組觀察到,許多受害的 YouTube 大多是被「Cookie Theft」這個存在數十年的攻擊手法所竊,駭客會透過創作者於 YouTube 頻道提供的電子郵件地址寄出偽造的商業合作邀約,內容通常只會介紹產品,一旦創作者同意合作,對方便會寄出假的 PDF 連結,實則為惡意軟體的安裝頁面。「少數情況下,還會發送含有釣魚連結的 Google 文件。目前已鎖定約 1.5 萬名假帳號,其中大部分是為此手法而創立的。」Google 威脅分析小組如此說道。
駭客為了取信於人,甚至註冊與仿冒公司類似的網域,同時搭設多個網站以散播惡意軟體。Google 威脅分析小組迄今已找到至少 1,011 個惡意網域,這些假冒的網站包括Luminar、Cisco VPN、Steam 遊戲介紹網頁。同時,駭客為了避開 Gmail 自動偵測釣魚連結,會主動要求受害者透過 WhatsApp、Telegram、Discord 等聊天應用程式聯繫。
一旦創作者開啟釣魚連結,駭客便有能力從受害者的電腦竊走帳號密碼與瀏覽器 Cookie。另外,Google 威脅分析小組也觀察到,許多遭盜的 YouTube 頻道會被改為加密貨幣詐騙直播頻道,包括頻道名稱、個人資料、圖片、內容都會包裝為大型科技公司或加密貨幣交易公司。根據頻道追蹤人數多寡,詐騙金額從 3 美元至 4,000 美元不等。
Google 威脅分析小組並未透露攻擊者的真實身分,但小組於俄語論壇上發現,有人在招募駭客加入 詐騙行列,所描述的工作內容與前述手法一致;且依工作量不同,收入也有所不同,工作量較高的職位可分得 70% 分潤。
該小組提醒創作者,儘管 Google 提供相關技術避免類似憾事發生,但仍可主動採取一些手段避免成為駭客的甕中鱉:1. 仔細查看每則安全瀏覽警示(一般人往往會自動忽略這些資訊)。2. 執行下載軟體前,使用軟體軟體掃描。3. 開啟 Chrome 瀏覽器的「強化保護」安全瀏覽功能。4. 注意能夠繞過防毒檢測掃描的加密檔案。5. 開啟兩步驟驗證功能(two-step verification,2SV)。
日前,Google 宣布今年 11 月起要求 YouTube 創作者必須開啟兩步驟驗證,否則無法使用 YouTube Studio 內容管理功能。而針對一般 Google 用戶,預計今年底前強制啟用兩步驟驗證。