Kyberbezpečnostní společnost Check Point odhalila rozsáhlou operaci YouTube Ghost Network, která přes rok využívala tisíce ukradených a falešných účtů k šíření zlodějského malwaru. Návnady? Videa s cheaty pro populární hry, cracknutý Adobe Photoshop nebo bezplatný Microsoft Office. Google po varování smazal přes 3 000 nebezpečných videí.
Představte si: hledáte na YouTube, jak aktivovat Adobe Photoshop zadarmo, nebo cheaty pro oblíbenou hru. Video má přes 290 tisíc zhlédnutí a téměř 3 000 liků. V komentářích samá chvála. Stáhnete soubor z Dropboxu, vypnete na chvíli antivirus podle instrukcí ve videu… a máte problém.
Foto: Freepik AI
Přesně takto fungovala sofistikovaná síť YouTube Ghost Network, kterou nedávno rozbila kyberbezpečnostní společnost Check Point. Za více než rok se podařilo zmapovat tisíce propojených účtů, které šířily zlodějské malwary Rhadamanthys a Lumma. Ve spolupráci s Googlem bylo z YouTube smazáno více než 3 000 nebezpečných videí.
Trojí síť, jeden cíl
YouTube Ghost Network není náhodný seznam podvodných videí. Jde o koordinovaný systém falešných nebo ukradených účtů, z nichž každý měl v rámci operace odlišnou roli.
- Video účty nahrávaly podrobné video návody obsahující odkazy na stažení nebezpečných souborů. Jednalo se často o ukraděné kanály s tisíci odběrateli, což zvyšovalo důvěryhodnost.
- Příspěvkové účty publikovaly komunitní příspěvky s hesly ke stažení souborů a pravidelně aktualizovanými odkazy. Když jeden odkaz přestal fungovat, rychle se objevil nový.
- Interaktivní účty zveřejňovaly pozitivní komentáře a lajkovaly videa, aby škodlivý obsah vypadal bezpečně a legitimně.
Jeden z ukradených účtů měl 129 000 odběratelů. Video s cracknutou verzí Adobe Photoshopu získalo 291 000 zhlédnutí a téměř 3 000 liků, takže působilo naprosto důvěryhodně.
Lákadla pro každého
Kyberzločinci dobře věděli, na co lidé slyší. Nejčastějšími návnadami byl bezplatný nebo cracknutý software, Adobe Photoshop, FL Studio, Microsoft Office, nebo herní cheaty, zejména pro populární hru Roblox, kterou hrají hlavně děti a teenageři.
Scénář útoku byl vždy podobný. Oběť dostala ve videu nebo v komentářích jasné instrukce: stáhnout archiv z Dropboxu, Google Drive nebo MediaFire. Dočasně vypnout Windows Defender „kvůli falešným poplachům“. Rozbalit a nainstalovat software, který měl být legitimní.
„Po spuštění zdánlivě legitimního programu začaly infostealery krást přihlašovací údaje, kryptoměnové peněženky a systémová data a odesílat je na hackerské servery, které se vždy po několika dnech změnily, aby se zabránilo odhalení,“ upozorňuje Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z Check Point Software Technologies.
Manipulace s důvěrou jako zbraň
Celá operace stavěla na jednom, na důvěře. Videa s vysokým počtem zhlédnutí, pozitivní komentáře, lajky, kanály s desítkami tisíc odběratelů. Vše působilo autenticky.
„Vidíme další posun ve strategiích kyberzločinců, kteří využívají lajky, komentáře a příspěvky, aby zvýšili důvěryhodnost svých triků,“ dodává Kovalčík. „Na rozdíl od tradičního phishingu jsou tyto útoky úspěšné, protože vypadají autenticky. Manipulace s důvěrou je stále nebezpečnější zbraní.“

Modulární struktura sítě měla ještě jednu výhodu, i když byl některý účet zabanován, ostatní dál fungovaly. Rozbití takové operace tak bylo nesmírně náročné.
Jak se chránit
Check Point po více než roce vyšetřování předal informace společnosti Google, která odstranila více než 3 000 škodlivých videí. Šlo o narušení jedné z největších operací šířících malware na YouTube.
Základní pravidla kybernetické bezpečnosti ale zůstávají:
- Nikdy nestahujte software z neoficiálních nebo nelegálních zdrojů. Cracknuté programy jsou oblíbeným nástrojem pro šíření malwaru.
- Nikdy nevypínejte antivirové programy a zabezpečení, ani když vás k tomu video návod vyzývá.
- K videím s „bezplatným“ softwarem nebo výhodnými nabídkami přistupujte kriticky, i když mají vysoký počet lajků a pozitivních komentářů.
YouTube Ghost Network byla ukázkou toho, jak se kyberútoky vyvíjejí. Už nestačí jen varovat před podezřelými e-maily. Dnes útočníci využívají platformy, které považujeme za bezpečné, a staví na tom, čemu nejvíc věříme, doporučení ostatních uživatelů.
Zdroj: Check Point Software Technologies, redakce inSmart.cz


