×
Watch TV
Fox News Flash top headlines for November 3

YouTube, несомненно, самая популярная и посещаемая платформа для развлечений, образования и обучения. На YouTube есть видео на любую тему, будь то готовка, езда на велосипеде или помощь в работе и учебе. Но недавнее исследование Check Point выявило более темную сторону: обширную сеть распространения вредоносного ПО, тихо работающую на платформе. Хакеры используют скомпрометированные аккаунты, фальшивую активность и умелый социальный инжиниринг для распространения инфостилеров, замаскированных под более чем 3000 видео с программными кряками и читами для игр.

Большинство жертв начинают с поиска бесплатного или взломанного ПО, чит-инструментов или взломов для игр, что и является корнем цепочки заражения. Это любопытство к «бесплатному» софту открывает двери для ловушек «Призрачной сети».

Подпишись на мой БЕСПЛАТНЫЙ Отчет CyberGuy Получай мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на почту. Плюс, ты получишь мгновенный доступ к моему «Руководству по Выживанию среди Мошенников» — бесплатно при подписке на мою рассылку на CyberGuy.com.

YouTube side bar menu

Всё о «Призрачной сети» YouTube

Согласно Check Point Research, «Призрачная сеть» YouTube активна с 2021 года, а ее активность утроилась в 2025 году. Она построена по простой, но эффективной формуле, сочетающей социальные манипуляции и техническую скрытность. Основные цели сети — люди, ищущие «Читы/Взломы для игр» и «Взломы/Пиратский софт».

Исследователи обнаружили, что эти видео часто содержат позитивные комментарии, лайки и посты сообщества от скомпрометированных или поддельных аккаунтов. Эта скоординированная активность создает у потенциальных жертв ложное чувство безопасности.

Фальшивые социальные доказательства и сфабрикованные лайки, комментарии и активность подписчиков играют ключевую психологическую роль. Они заставляют зрителей поверить, что контент легален и ему широко доверяют, что позволяет операции сохраняться, даже когда YouTube удаляет отдельные видео или каналы. Модульная структура сети и постоянная замена забаненных аккаунтов делают удаления лишь временно эффективными.

Как только пользователь переходит по предоставленным ссылкам, его обычно перенаправляют на файлообменные сервисы или фишинговые сайты, размещенные на Google Sites, MediaFire, Dropbox или подобных платформах. Связанные файлы часто представляют собой защищенные паролем архивы, что затрудняет их сканирование антивирусными инструментами. Затем от жертв требуют отключить Защитник Windows перед установкой, фактически обезоруживая свою собственную защиту перед запуском вредоносной программы.

Check Point выяснила, что большинство этих атак доставляют инфостилеры, такие как Lumma Stealer, Rhadamanthys, StealC и RedLine. Эти программы собирают пароли, данные браузера и другую конфиденциальную информацию, отправляя ее на командные серверы злоумышленников.

Особую устойчивость сети придает ее ролевая структура. Каждый скомпрометированный аккаунт YouTube выполняет функцию: одни загружают вредоносные видео, другие публикуют ссылки для скачивания, а третьи повышают доверие, комментируя и лайкая контент. Когда аккаунт блокируют, его быстро заменяют, что позволяет операции продолжаться практически беспрепятственно.

YouTube.com displayed on a laptop

Внутри вредоносных кампаний

Две крупные кампании выделились в расследовании Check Point. Первая касалась инфостилера Rhadamanthys, распространяемого через скомпрометированный YouTube-канал @Sound_Writer, у которого было почти 10 000 подписчиков.

Злоумышленники загружали фальшивые видео, связанные с криптовалютами, и использовали фишинговые страницы на Google Sites для распространения вредоносных архивов. Эти страницы инструктировали зрителей «временно отключить Защитник Windows», уверяя, что это ложное срабатывание. Архивы содержали исполняемые файлы, которые тихо устанавливали вредоносную программу Rhadamanthys, подключавшуюся к нескольким командным серверам для хищения данных.

Вторая кампания, связанная с HijackLoader и Rhadamanthys, использовала гораздо больший канал @Afonesio1 с около 129 000 подписчиков. Здесь злоумышленники загружали видео, предлагающие взломанные версии Adobe Photoshop, Premiere Pro и FL Studio.

Одно из таких видео набрало более 291 000 просмотров и десятки восторженных комментариев, утверждающих, что программное обеспечение работает идеально. Вредоносная программа была скрыта внутри архива, защищенного паролем, ссылка на который была в посте сообщества. Установщик использовал HijackLoader для сброса полезной нагрузки Rhadamanthys, которая затем подключалась к сменяющимся командным серверам каждые несколько дней, чтобы избежать обнаружения.

Даже если вы никогда не завершите установку, вы все равно можете оказаться под угрозой. Простое посещение фишинговых сайтов или сайтов для размещения файлов может подвергнуть вас воздействию вредоносных скриптов или запросов на кражу учетных данных, замаскированных под шаги «верификации». Нажатие не на ту ссылку может скомпрометировать данные для входа еще до установки какого-либо программного обеспечения.

youtube smartphone

7 шагов, которые помогут вам обезопасить себя от «Призрачной сети» YouTube

«Призрачная сеть» преуспевает, используя любопытство и доверие. Она маскирует вредоносное ПО под «бесплатное программное обеспечение» или «читы для игр», полагаясь на то, что пользователи нажимают, не подумав. Защита себя означает выработать привычки, которые усложняют мошенникам возможность обмануть вас. Вот семь шагов для безопасности:

1) Избегайте взломанного ПО и загрузок читов

Большинство заражений начинается с попыток скачать пиратские или модифицированные программы. Эти файлы часто размещаются на нерегулируемых файлообменных сайтах, куда любой может загрузить вредоносный контент. Даже если видео на YouTube выглядит качественным или заполнено позитивными комментариями, это не значит, что оно безопасно. Официальные разработчики программного обеспечения и игровые студии никогда не распространяют загрузки через ссылки на YouTube или сторонние сайты.

Кроме опасности, скачивание взломанного ПО также сопряжено с юридическими рисками. Пиратство нарушает законы об авторском праве и может привести к серьезным последствиям, одновременно предоставляя киберпреступникам идеальный канал для доставки вредоносного ПО.

2) Используйте надежный антивирус

Убедитесь, что у вас установлено надежное антивирусное решение, и оно всегда работает. Защита в реальном времени может обнаружить подозрительные загрузки и заблокировать вредоносные файлы до того, как они нанесут ущерб. Настройте регулярное сканирование системы и поддерживайте антивирус в актуальном состоянии, чтобы он распознавал последние угрозы.

Лучший способ обезопасить себя от вредоносных ссылок, которые устанавливают вредоносное ПО и потенциально получают доступ к вашей личной информации, — это иметь надежное антивирусное программное обеспечение, установленное на всех ваших устройствах. Эта защита также может предупреждать вас о фишинговых письмах и ransomware-атаках, сохраняя вашу личную информацию и цифровые активы в безопасности.

Получи мои рекомендации по лучшим антивирусам 2025 года для ваших устройств Windows, Mac, Android и iOS на Cyberguy.com

3) Никогда не отключайте антивирус или Защитник Windows

Если руководство или установщик предлагает отключить ваше защитное программное обеспечение — это красный флаг. Создатели вредоносных программ используют этот трюк, чтобы обойти обнаружение. Нет легитимной причины отключать защиту, даже временно. В тот момент, когда файл просит вас это сделать, немедленно удалите его.

4) Будьте осторожны с ссылками на YouTube и источниками загрузок

Всегда проверяйте ссылки перед переходом. Наведите на них курсор, чтобы проверить назначение, и избегайте сокращенных URL или ссылок с редиректом, которые скрывают истинную цель. Загрузки, размещенные на незнакомых доменах или файлообменных сайтах, следует считать небезопасными. Если вам нужно программное обеспечение, получайте его напрямую с официального сайта или из проверенных сообществ с открытым исходным кодом.

5) Используйте менеджер паролей и включите двухфакторную аутентификацию (2FA)

Включение 2FA для важных аккаунтов добавляет дополнительный уровень защиты, гарантируя, что даже если кто-то получит ваш пароль, он не сможет получить доступ к вашему аккаунту. Вредоносное ПО часто нацелено на кражу сохраненных паролей и данных браузера. Хранение учетных данных в менеджере паролей сохраняет их зашифрованными и отдельно от вашего браузера, что затрудняет их кражу. Подумайте об использовании менеджера паролей, который безопасно хранит и генерирует сложные пароли, снижая риск их повторного использования.

Далее проверьте, не была ли ваша электронная почта скомпрометирована в прошлых утечках. Наш менеджер паролей №1 (см. CyberGuy.com) включает встроенный сканер утечек, который проверяет, появлялся ли ваш адрес электронной почты или пароли в известных утечках. Если вы обнаружите совпадение, немедленно измените все повторно использованные пароли и защитите эти аккаунты новыми, уникальными учетными данными.

Ознакомься с лучшими менеджерами паролей 2025 года по версии экспертов на CyberGuy.com

6) Обновляйте свою операционную систему и приложения

Обновления программного обеспечения не только приносят новые функции, но и исправляют уязвимости безопасности, которые может использовать вредоносное ПО. Включите автоматические обновления для вашей системы, браузера и часто используемых приложений. Быть в актуальном состоянии — один из самых простых способов предотвратить заражение.

7) Используйте проверенный сервис удаления данных

Даже после защиты вашей системы ваша личная информация может уже циркулировать в сети из-за прошлых утечек. Надежный сервис удаления данных может постоянно сканировать и запрашивать удаление ваших данных с сайтов-поисковиков людей и брокерских сайтов, что затрудняет киберпреступникам использование вашей раскрытой информации.

Хотя ни одна услуга не может гарантировать полное удаление ваших данных из интернета, сервис удаления данных — действительно разумный выбор. Они не дешевы, как и ваша конфиденциальность. Эти сервисы делают всю работу за вас, активно отслеживая и систематически удаляя вашу личную информацию с сотен сайтов. Это то, что дает мне душевное спокойствие и что доказало свою эффективность в удалении ваших личных данных из интернета. Ограничивая доступную информацию, вы снижаете риск того, что мошенники смогут сопоставить данные из утечек с информацией, которую они могут найти в даркнете, что усложнит им возможность нацелиться на вас.

Ознакомься с моими лучшими выборами сервисов удаления данных и получи бесплатное сканирование, чтобы узнать, не попала ли твоя личная информация уже в сеть, посетив CyberGuy.com Получи бесплатное сканирование, чтобы узнать, не попала ли твоя личная информация уже в сеть: CyberGuy.com

Ключевой вывод Курта

Киберпреступники эволюционировали за рамки традиционного фишинга и email-мошенничества. Используя платформу, построенную на доверии и вовлеченности, они создали масштабируемую, самодостаточную систему для распространения вредоносного ПО. Частые обновления файлов, защищенные паролем полезные нагрузки и сменяющиеся командные серверы делают эти кампании трудными для обнаружения и блокировки как для YouTube, так и для поставщиков услуг безопасности.

Как ты думаешь, делает ли YouTube достаточно, чтобы остановить распространение вредоносного ПО на своей платформе? Дай нам знать, написав нам на CyberGuy.com

Подпишись на мой БЕСПЛАТНЫЙ Отчет CyberGuy Получай мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на почту. Плюс, ты получишь мгновенный доступ к моему «Руководству по Выживанию среди Мошенников» — бесплатно при подписке на мою рассылку на CyberGuy.com.

Copyright 2025 CyberGuy.com. Все права защищены.

Курт «CyberGuy» Кнутссон — отмеченный наградами технический журналист, который глубоко любит технологии, оборудование и гаджеты, делающие жизнь лучше, и делится этим с Fox News и FOX Business, начиная утро с «FOX & Friends». Есть технический вопрос? Получите Бесплатную Рассылку Курта CyberGuy, поделитесь своим мнением, идеей для истории или комментарием на CyberGuy.com.