YouTube alerta criadores sobre e-mails de phishing direcionados a credenciais de login.
O YouTube emitiu um aviso de segurança crítico após uma campanha generalizada de phishing explorando o compartilhamento de vídeos privados para distribuir deepfakes gerados por IA do CEO Neal Mohan.
Os vídeos fraudulentos alegam falsamente mudanças nas políticas de monetização da plataforma, pedindo aos criadores que cliquem em links maliciosos.
Esse sofisticado vetor de ataque combina táticas de engenharia social com ferramentas avançadas de IA generativa, visando as credenciais de login dos criadores e o acesso ao sistema.
Campanha de phishing aproveita vídeos privados e clonagem de IA
A campanha se concentra em agentes de ameaças que enviam vídeos para contas comprometidas do YouTube e os compartilham em particular com os criadores.
Esses vídeos apresentam um deepfake hiper-realista de Neal Mohan, sintetizado usando redes adversárias generativas (GANs), discutindo mudanças iminentes no modelo de compartilhamento de receita do Programa de Parceiros.
A fidelidade audiovisual do deepfake – incluindo sincronização labial e tom vocal – ignora o ceticismo tradicional, de acordo com relatórios internos de ameaças do YouTube.
Botões de call-to-action incorporados ou URLs encurtados nas descrições dos vídeos redirecionam os usuários para páginas de destino de coleta de credenciais.
Esses sites de phishing implantam scripts de download drive-by para instalar malware que rouba informações, como RedLine ou Vidar, que exfiltram senhas armazenadas no navegador, cookies de sessão e códigos de backup de autenticação de dois fatores (2FA).
Os invasores então se voltam para contas financeiras ou sequestram canais de criadores para mais golpes.
Exploração dos recursos da plataforma do YouTube
Os agentes de ameaças estão abusando dos recursos colaborativos do YouTube, como compartilhamento privado de vídeos e hospedagem de conteúdo não listado, para contornar os sistemas de detecção automatizados.
Ao contrário dos uploads públicos, os vídeos privados não são verificados de forma tão agressiva em busca de assinaturas de phishing ou metadados maliciosos.
Essa lacuna permite que os invasores usem a própria infraestrutura do YouTube como um mecanismo de entrega.
As páginas de phishing frequentemente imitam a interface do YouTube Studio, completa com alertas de avisos de violação de direitos autorais falsificados ou avisos de status de monetização.
Uma carga útil secundária envolve formulários falsos de “resolução de disputas de direitos autorais” que coletam digitalizações de identidade do governo, permitindo o roubo de identidade.
Pesquisadores de segurança observam que a campanha emprega algoritmos de geração de domínio (DGAs) para percorrer milhares de URLs efêmeras, complicando as atualizações da lista de bloqueio.
Estratégias de mitigação para usuários afetados
A equipe de Confiança e Segurança do YouTube recomenda que os criadores implementem as seguintes proteções:
- Política de clique zero: evite interagir com vídeos privados não solicitados, mesmo que as contas do remetente pareçam legítimas. Denuncie conteúdo suspeito imediatamente por meio do painel de moderação do YouTube Studio.
- Proteção de endpoint: implante soluções do lado do cliente, como ferramentas antimalware baseadas em heurística e contêineres de isolamento do navegador para neutralizar as tentativas de download drive-by.
- Segmentação de credenciais: use senhas exclusivas e chaves de segurança de hardware (por exemplo, YubiKey) para contas do YouTube, separando-as de e-mail ou logins bancários.
A plataforma também lançou camadas de detecção de deepfake em tempo real usando redes neurais convolucionais (CNNs) para analisar vídeos enviados em busca de artefatos gerados por IA.
No entanto, os criadores continuam sendo a primeira linha de defesa. “Suponha que qualquer atualização de política comunicada por meio de vídeo privado seja fraudulenta”, enfatizou um porta-voz do YouTube.
Os anúncios oficiais são publicados exclusivamente no Blog do YouTube ou @TeamYouTube canais sociais.
À medida que as ferramentas generativas de IA reduzem a barreira para a engenharia social em larga escala, esse incidente ressalta a necessidade de estruturas de autenticação em várias camadas e treinamento contínuo de segurança.
Os criadores devem auditar as permissões de aplicativos de terceiros e habilitar notificações de desafio de login para mitigar os riscos de controle de conta (ATO).
Fonte: GBHackers
- Cycognito – você já conhece?
- Roubo de credenciais triplica em 2024
- Resiliência cibernética em foco
- Como funciona a microssegmentação
- 5 práticas para proteger contas do Active Directory
- 61% dos hackers usam novo código de exploração dentro de 48 horas
- Phishing tem como alvo usuários do Amazon Prime.
- Cisco abre inscrições para capacitação gratuita em cibersegurança
- O que o chip Majorana 1 da Microsoft significa para a descriptografia quântica
- Apenas 20% dos Ataques de Ransomware Criptografa Dados
- Apenas dizer “não clique em links suspeitos” não está funcionando
- Campanha de 200 mil e-mails de phishing com manipulação de URLs
Be the first to comment