Youtube Malware: videogiochi sfruttati per hackeraggio

23/04/2024
Youtube Malware: videogiochi sfruttati per hackeraggio

Le organizzazioni criminali utilizzano una vasta gamma di tecniche per approvvigionarsi di beni, materiali e risorse telematiche, spesso facendo leva sulle vulnerabilità degli utenti domestici e delle infrastrutture aziendali.
Questo approvvigionamento fa parte di una catena di mantenimento che può avere ramificazioni nei crimini informatici, nelle attività illecite e persino nella cyber warfare.
Attraverso l’uso di software dannoso, gli autori delle minacce possono accedere a dati sensibili e controllare dispositivi che, successivamente, possono essere utilizzati come parte di operazioni più ampie.

Gli utenti domestici, spesso meno informati o dotati di risorse per la sicurezza rispetto alle aziende, sono bersagli appetibili per i cybercriminali.
Questi criminali cercano dati finanziari, come carte di credito e portafogli di criptovalute, e informazioni personali, che possono essere sfruttati o venduti a terzi.
Software come Vidar, StealC e Lumma Stealer vengono distribuiti tramite YouTube con la promessa di software piratato o crack di videogiochi.
I collegamenti nelle descrizioni di questi video portano al download di malware, compromettendo i dispositivi degli utenti .

E’ quanto recentemente scoperto dai ricercatori di Proofpoint ed avallato da Cybereason.
L’ingegnoso schema di attacco prevede il recupero di credenziali , sovente già disponibili nel dark web, di account in disuso con un buon seguito e allocati in differenti aree geografiche.

Vengono a questo punto selezionati tematiche in voga tra giocatori di giovane età, e poi prodotti video che promettono codici, cheat e trucchi per i suddetti videogiochi, quindi creati utenti che commentano positivamente, in modo da avallare come il corretto funzionamento dei trucchi.

I video, mostrano addirittura tutorial sulle procedure da eseguire per far funzionare i codici bonus, in realtà volte a disattivare antivirus e misure di sicurezza del Device attaccato.

Questa strategia di distribuzione è particolarmente insidiosa perché spesso prende di mira utenti giovani, compresi bambini, che hanno meno capacità di riconoscere contenuti dannosi o rischi online.
I criminali, sfruttando l’accesso ai dispositivi, possono acquisire informazioni che li aiutano a risalire lungo la catena di distribuzione, ampliando l’impatto dei loro attacchi, o asservirne gli strumenti per schierarli all’interno della propria linea di Bot per DDOS.

Ulteriormente, Un dispositivo compromesso, se appartenente ad un genitore può diventare un trampolino di lancio per accedere a reti aziendali o altri dispositivi, aumentando così i danni e i proventi derivanti dalle attività illecite.

In questo contesto, è importante riconoscere i segni di un account sospetto o compromesso. Questi segni possono includere intervalli di tempo significativi tra i video pubblicati, contenuti che differiscono notevolmente dai video precedenti, differenze nelle lingue e descrizioni dei video contenenti collegamenti potenzialmente dannosi. Questi indicatori sono utili per rilevare attività sospette e adottare misure per limitare i rischi.

Oltre al rischio di crimini informatici, non dimentichiamo che le organizzazioni possono far parte di un più ampio contesto gerarchico.

L’approvvigionamento di beni, risorse e arsenali telematici è una componente centrale di qualsiasi conflitto, che può influenzare l’esito delle operazioni. 

I cybercriminali possono agire sia per fini personali, come il profitto finanziario, che per scopi più ampi, come la destabilizzazione di organizzazioni o persino di nazioni, o la partecipazione ad eventi di haktivism e cyber-warfare. 

Il passaggio attraverso dispositivi compromessi di utenti domestici può contribuire a sostenere tali attività, conferendo un ruolo più ampio ai danni derivanti da queste minacce informatiche.

Controllate i vostri apparecchi, e magari anche di più i vostri utenti famigliari.

Qui ricerca Proofpoint:

https://www.proofpoint.com/us/blog/threat-insight/threat-actors-deliver-malware-youtube-video-game-cracks

Qui le tecniche identificate da Cybereason:

https://www.cybereason.com/blog/from-cracked-to-hacked-malware-spread-via-youtube-videos

#cybersecurity #ddos #hacking #infostealer #Malware #youtube

Potrebbe interessarti anche...

WhatsApp Zero-Click: cosa ci insegnano i nuovi  attacchi spyware
3/09/2025
WhatsApp Zero-Click: cosa ci insegnano i nuovi attacchi spyware

Risolta due vulnerabilità iOS e Whatsapp il cui sfruttamento congiunto poteva permettere sofisticate azioni di spionaggio.

Leggi di più
PoisonSeed: autenticazioni multi fattore a rischio
29/07/2025
PoisonSeed: autenticazioni multi fattore a rischio

Come vengono aggirate le autenticazioni multi fattore su chiave FIDO2 PoisonSeed non è un attacco...

Leggi di più
Attacchi zero-day su SharePoint: Allarme rosso
23/07/2025
Attacchi zero-day su SharePoint: Allarme rosso

Ci risiamo: “Zero-Day”.E deve essere allarme rosso.Ogni nuova vulnerabilità scoperta, ogni exploit ancora privo di...

Leggi di più
Phishing as a service 2025: come l’IA rende più facile truffare
21/07/2025
Phishing as a service 2025: come l’IA rende più facile truffare

In questo periodo storico, troviamo intelligenza artificiale in ogni device e situazione, con ChatGpt, Gemini...

Leggi di più