НОВЫЙТеперь вы можете слушать статьи Fox News!
YouTube, пожалуй, самая популярная и посещаемая платформа для развлечений, образования и обучения. На YouTube есть видео обо всем: хотите ли вы научиться готовить, кататься на велосипеде или вам нужна помощь с работой или учебой. Но недавнее исследование Check Point выявило и более темную сторону: внутри платформы незаметно действует разветвленная сеть распространения вредоносного ПО. Хакеры используют скомпрометированные учетные записи, фальшивое взаимодействие и умную социальную инженерию для распространения вредоносных программ, крадущих информацию, замаскированных в более чем 3000 взломанных программах и видеороликах со взломом игр.
Большинство жертв начинают с поиска бесплатного или взломанного программного обеспечения, чит-инструментов или игровых хаков, что является корнем цепочки заражения. Этот интерес к «бесплатному» программному обеспечению открывает дверь к ловушкам Сети-призрака.
МОШЕННИЧЕСКОЕ ПРИОСТАНОВЛЕНИЕ МЕТА-АККАУНТА СКРЫВАЕТ ВРЕДОНОСНОЕ ПО FILEFIX
Подпишитесь на мой БЕСПЛАТНЫЙ отчет CyberGuy
Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на свой почтовый ящик. Кроме того, вы получите мгновенный доступ к моему Полному руководству по выживанию от мошенничества — бесплатно, если присоединитесь к моему CyberGuy.com  информационный бюллетень.
Киберпреступники используют огромный охват YouTube, маскируя вредоносное ПО в поддельных видеороликах с практическими рекомендациями и бесплатным программным обеспечением. (Курт «CyberGuy» Кнутссон)
Все о сети-призраке YouTube
По данным исследования Check Point Research, Сеть-призрак YouTube активен с 2021 года, а в 2025 году активность выросла в три раза. Он построен на простой, но эффективной формуле, сочетающей социальные манипуляции с технической скрытностью. Основной целью сети являются люди, которые ищут «взломы игр/читы» и «взломы программного обеспечения/пиратство».
Исследователи обнаружили, что эти видео часто содержат положительные комментарии, лайки и публикации в сообществах со скомпрометированных или фейковых аккаунтов. Такое скоординированное взаимодействие дает потенциальным жертвам ложное чувство безопасности.
Фейковые социальные доказательства и сфабрикованные лайки, комментарии и активность подписчиков играют ключевую психологическую роль. Они обманывают зрителей, заставляя их поверить в то, что контент является законным и пользуется широким доверием, позволяя операции продолжаться, даже когда YouTube удаляет отдельные видео или каналы. Модульная структура сети и постоянная замена забаненных аккаунтов делают удаление аккаунтов эффективным лишь временно.
Как только пользователь нажимает на предоставленные ссылки, он обычно попадает на файлообменные службы или фишинговые сайты, размещенные на Google Sites, MediaFire, Dropbox или аналогичных платформах. Связанные файлы часто представляют собой архивы, защищенные паролем, что затрудняет их сканирование антивирусными инструментами. Затем жертвам предлагается отключить Защитник Windows перед установкой, что фактически отключит их собственную защиту перед запуском вредоносного ПО.
Компания Check Point обнаружила, что большинство этих атак используют вредоносные программы для кражи информации, такие как Lumma Stealer, Rhadamanthys, StealC и RedLine. Эти программы собирают пароли, данные браузера и другую конфиденциальную информацию, отправляя ее обратно на серверы управления и контроля злоумышленника.
Что делает сеть особенно устойчивой, так это ее ролевая структура. Каждый скомпрометированный аккаунт YouTube выполняет свою функцию; некоторые загружают вредоносные видео, другие публикуют ссылки для скачивания, а третьи повышают доверие, комментируя контент и ставя ему лайки. Когда учетная запись блокируется, она быстро заменяется, что позволяет продолжать работу практически без перерывов.

Один щелчок по вредоносной ссылке может отключить вашу защиту и установить вредоносное ПО для кражи информации за считанные секунды. (Курт «CyberGuy» Кнутссон)
Внутри вредоносных кампаний
В расследовании Check Point выделились две основные кампании. В первом случае речь шла о краже информации Rhadamanthys, распространявшейся через взломанный канал YouTube под названием @Sound_Writer, у которого было около 10 000 подписчиков.
Злоумышленники загрузили фейковые видеоролики, связанные с криптовалютой, и использовали фишинговые страницы на Google Sites для распространения вредоносных архивов. На этих страницах зрителям предлагалось «временно отключить Защитник Windows», уверяя, что это ложное предупреждение. Архивы содержали исполняемые файлы, которые незаметно устанавливали вредоносное ПО Rhadamanthys, которое подключалось к нескольким серверам управления для кражи украденных данных.
Вторая кампания, в которой участвовали HijackLoader и Rhadamanthys, задействовала гораздо более крупный канал @Afonesio1, насчитывающий около 129 000 подписчиков. Здесь злоумышленники загружали видеоролики, предлагающие взломанные версии Adobe Photoshop, Premiere Pro и FL Studio.
Одно из этих видео набрало более 291 000 просмотров и десятки восторженных комментариев, утверждающих, что программное обеспечение работает идеально. Вредоносное ПО было спрятано в защищенном паролем архиве, ссылка на который была опубликована в сообщении сообщества. Установщик использовал HijackLoader для сброса полезной нагрузки Rhadamanthys, которая затем каждые несколько дней подключалась к сменяющимся серверам управления, чтобы избежать обнаружения.
Даже если вы никогда не завершите установку, вы все равно можете подвергнуться риску. Простое посещение фишинговых сайтов или сайтов хостинга файлов может подвергнуть вас воздействию вредоносных сценариев или подсказок о краже учетных данных, замаскированных под этапы «проверки». Нажатие на неправильную ссылку может привести к компрометации данных для входа еще до установки какого-либо программного обеспечения.

Надежные пароли, двухфакторная аутентификация и регулярные проверки безопасности — ваша лучшая защита от сети-призрака YouTube. (Cyberguy.com)
7 шагов, которые вы можете предпринять, чтобы обезопасить себя от сети-призрака YouTube
Сеть призраков добивается успеха, эксплуатируя любопытство и доверие. Он маскирует вредоносное ПО под «бесплатное программное обеспечение» или «взломы игр», полагаясь на то, что пользователи сначала щелкнут, прежде чем подумать. Чтобы защитить себя, нужно выработать привычки, благодаря которым злоумышленникам будет сложнее вас обмануть. Вот семь шагов, чтобы оставаться в безопасности:
1) Избегайте взломанного программного обеспечения и загрузок читов.
Большинство заражений начинается с того, что люди пытаются загрузить пиратские или модифицированные программы. Эти файлы часто размещаются на нерегулируемых сайтах для обмена файлами, куда любой может загрузить вредоносный контент. Даже если видео на YouTube выглядит безупречно или наполнено положительными комментариями, это не значит, что оно безопасно. Официальные разработчики программного обеспечения и игровые студии никогда не распространяют загрузки по ссылкам YouTube или сторонним сайтам.
Помимо опасности, загрузка взломанного программного обеспечения также представляет собой юридический риск. Пиратство нарушает закон об авторском праве и может привести к серьезным последствиям, предоставляя киберпреступникам идеальный канал доставки вредоносного ПО.
2) Используйте сильный антивирус
Убедитесь, что у вас установлено надежное антивирусное решение, которое всегда работает. Защита в режиме реального времени может обнаруживать подозрительные загрузки и блокировать вредоносные файлы до того, как они нанесут какой-либо ущерб. Запланируйте регулярное сканирование системы и обновляйте антивирус, чтобы он мог распознавать новейшие угрозы.
Лучший способ защитить себя от вредоносных ссылок, которые устанавливают вредоносное ПО и потенциально получают доступ к вашей личной информации, — это установить на все ваши устройства мощное антивирусное программное обеспечение. Эта защита также может предупреждать вас о фишинговых электронных письмах и программах-вымогателях, сохраняя вашу персональная информация и цифровые активы в безопасности.
Получите мой выбор лучших победителей антивирусной защиты 2025 года для ваших устройств Windows, Mac, Android и iOS на сайте Cyberguy.com
ЧТО НА ДЕЙСТВИТЕЛЬНОСТИ ПРОИСХОДИТ В ТЕМНОЙ СЕТИ И КАК ОСТАВАТЬСЯ В БЕЗОПАСНОСТИ
3) Никогда не отключайте антивирус или Защитник Windows.
Если руководство или программа установки советуют вам отключить программное обеспечение безопасности, это красный флаг. Создатели вредоносных программ используют этот трюк, чтобы обойти обнаружение. Нет законных оснований отключать защиту, даже временно. Как только файл попросит вас об этом, немедленно удалите его.
4) Будьте осторожны со ссылками на YouTube и источниками загрузки.
Всегда проверяйте ссылки перед тем, как нажать на них. Наведите на них курсор, чтобы проверить пункт назначения и избежать сокращенных или перенаправленных URL-адресов, скрывающих их истинную цель. Загрузки, размещенные на незнакомых доменах или сайтах обмена файлами, следует рассматривать как небезопасные. Если вам нужно программное обеспечение, скачайте его прямо с официального сайта или в проверенных сообществах с открытым исходным кодом.
5) Используйте менеджер паролей и включите двухфакторную аутентификацию (2FA).
Включение 2ФА для важных учетных записей добавляет еще один уровень защиты, гарантируя, что даже если кто-то узнает ваш пароль, он не сможет получить доступ к вашей учетной записи. Вредоносное ПО часто стремится украсть сохраненные пароли и данные браузера. Хранение учетных данных в менеджере паролей позволяет хранить их в зашифрованном виде и отдельно от вашего браузера, что затрудняет их кражу. Рассмотрите возможность использования менеджера паролей, который надежно хранит и генерирует сложные пароли, снижая риск повторного использования паролей.
Затем проверьте, не была ли ваша электронная почта раскрыта в результате прошлых взломов. Наш менеджер паролей №1 (см. CyberGuy.com) Pick включает в себя встроенный сканер нарушений, который проверяет, фигурировали ли ваш адрес электронной почты или пароли в известных утечках. Если вы обнаружите совпадение, немедленно измените все повторно используемые пароли и защитите эти учетные записи новыми уникальными учетными данными.
Ознакомьтесь с лучшими менеджерами паролей 2025 года, проверенными экспертами, на сайте CyberGuy.com
6) Постоянно обновляйте свою операционную систему и приложения.
Обновления программного обеспечения не только привносят новые функции, но и устраняют недостатки безопасности, которыми могут воспользоваться вредоносные программы. Включите автоматические обновления для вашей системы, браузера и часто используемых приложений. Быть в курсе событий — один из самых простых способов предотвратить инфекции.
7) Используйте надежную службу удаления данных.
Даже после защиты вашей системы ваша личная информация может уже циркулировать в Интернете в результате прошлых нарушений. Надежная служба удаления данных может постоянно сканировать и запрашивать удаление ваших данных с сайтов поиска людей и брокеров, что затрудняет использование вашей раскрытой информации киберпреступниками.
Хотя ни одна служба не может гарантировать полное удаление ваших данных из Интернета, услуга удаления данных — действительно разумный выбор. Они недешевы, как и ваша конфиденциальность. Эти службы делают всю работу за вас, активно отслеживая и систематически удаляя вашу личную информацию с сотен веб-сайтов. Это то, что дает мне душевное спокойствие и оказалось наиболее эффективным способом стереть ваши личные данные из Интернета. Ограничивая доступную информацию, вы снижаете риск того, что мошенники будут ссылаться на данные об утечках с информацией, которую они могут найти в темной сети, что усложнит им задачу нацеливания на вас.
Ознакомьтесь с моими лучшими услугами по удалению данных и получите бесплатное сканирование, чтобы узнать, опубликована ли уже ваша личная информация в Интернете, посетив CyberGuy.com
Получите бесплатное сканирование, чтобы узнать, опубликована ли уже ваша личная информация в Интернете: CyberGuy.com
НАЖМИТЕ ЗДЕСЬ, ЧТОБЫ ЗАГРУЗИТЬ ПРИЛОЖЕНИЕ FOX NEWS
Ключевой вывод Курта
Киберпреступники вышли за рамки традиционного фишинга и мошенничества по электронной почте. Используя платформу, основанную на доверии и взаимодействии, они создали масштабируемую, самоподдерживающуюся систему распространения вредоносного ПО. Частые обновления файлов, полезные данные, защищенные паролем, и смена серверов управления затрудняют обнаружение и прекращение этих кампаний как для YouTube, так и для поставщиков средств безопасности.
Считаете ли вы, что YouTube делает достаточно, чтобы остановить распространение вредоносного ПО на своей платформе? Дайте нам знать, написав нам по адресу CyberGuy.com
Подпишитесь на мой БЕСПЛАТНЫЙ отчет CyberGuy
Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на свой почтовый ящик. Кроме того, вы получите мгновенный доступ к моему Полному руководству по выживанию от мошенничества — бесплатно, если присоединитесь к моему CyberGuy.com  информационный бюллетень.
Авторские права CyberGuy.com, 2025 г. Все права защищены.
					
			





