Stručnjaci za cyber sigurnost imaju novo upozorenje u vezi s YouTubeom i načinom na koji platformu koriste cyber kriminalci za postizanje svojih ciljeva.
Konkretna prijetnja na koju stručnjaci upozoravaju uključuje hakere koji pokušavaju da promovišu lažni bitkoin softver putem YouTube videa.
I zaista se pokazalo da sve više korisnika biva prevareno da instaliraju program za rudarenje bitkoina, ali zapravo nisu svjesni prijetnje koja ih vreba kada to učine, prenosi B92.
Stručnjaci iz Cyble's Labsa prvi su objavili detalje o otkriću do 80 video zapisa na YouTubeu, od kojih je većina imala samo nekoliko pregleda, ali i istog kreatora.
U navedenim sadržajima korisnicima se daju osnovna uputstva oko funkcionisanja softvera za rudarenje, a na taj način pokušavaju da ih prevare da isti softver preuzmu.
Ali, u stvarnosti, korisnik zapravo preuzima zlonamjerni softver. Link za instalaciju tog softvera postavljen je u opisu videa, prikriven je kao softver za rudarenje.
Kreator tih videa koristi i raznorazne trikove, poput zaštite lozinkom tako da korisnici mogu biti sigurni da nije ništa lažno, a postoji čak i link koji pokazuje kako je datoteka čista i bez virusa, dok dodaje potencijalno upozorenje da bi je neki programi mogli smatrati opasnom, što ona u stvarnosti i jeste, da ironija bude veća.
Zlonamjerni softver, o kojem se ovdje radi, zove se Pennywise i ima sposobnost krađe svih vrsta podataka iz sistema, poput osjetljivih i drugih informacija putem kojih hakeri mogu da probiju korisničke podatke i finansijske račune.
Istovremeno, softver dobija pristup kolačićima i nekim kodovima za enkripciju, a zabilježeni su i izvještaji o krađi na Telegramu. Onako usput, softver stiže da snimi i poneki skrinšot ekrana korisnikovog računara.
Nakon svega toga, Pennywise može da napadne kripto novčanike, pregledače sa kripto tematikom i druga mjesta u vezi sa monetarnom razmjenom.
Nakon krađe svih potrebnih podataka, softver uzima podatke i prebacuje ih u jednu datoteku. Potom se te informacije prosljeđuju određenom hakerskom serveru, koji vadi te podatke i omogućava softveru da se podvrgne samouništenju.
Pojavili su se i izvještaji da operateri ovog softvera žive u Rusiji, Kazahstanu i Bjelorusiji, ali to nije potvrđeno.