nowyMożesz już słuchać artykułów Fox News!
YouTube jest prawdopodobnie najpopularniejszą i najczęściej odwiedzaną platformą rozrywki, edukacji i samouczków. W YouTube znajdziesz filmy na wszystko, niezależnie od tego, czy chcesz nauczyć się gotować, jeździć na rowerze, czy potrzebujesz pomocy w pracy lub szkole. Jednak najnowsze badanie Check Point ujawnia ciemną stronę: szeroko rozpowszechnioną sieć dystrybucji złośliwego oprogramowania, działającą cicho na platformach. Hakerzy wykorzystują przejęte konta, fałszywe kontakty i sprytną inżynierię społeczną, aby rozprzestrzeniać złośliwe oprogramowanie kradnące informacje pod postacią ponad 3000 filmów z crackami do oprogramowania i hackami do gier.
Większość ofiar zaczyna od wyszukiwania darmowego lub crackowanego oprogramowania, narzędzi do oszukiwania lub hacków do gier, które stanowią rdzeń łańcucha infekcji. Ta ciekawość „darmowego” oprogramowania otwiera drzwi pułapkom sieci widm.
Oszustwo polegające na zawieszeniu konta Meta ukrywa złośliwe oprogramowanie FileFix
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CyberGuy.com Biuletyn

Cyberprzestępcy wykorzystują ogromny zasięg YouTube, ukrywając złośliwe oprogramowanie w fałszywych filmach instruktażowych i „bezpłatnym oprogramowaniu”. (Kurt „Cyberguy” Knutson)
Wszystko o sieci duchów YouTube
Według badań Check Point, Sieć duchów YouTube Działa od 2021 r., w 2025 r. działalność potroiła się. Zbudowana jest wokół prostej, ale skutecznej formuły, która łączy manipulację społeczną z tajemnicą technologiczną. Głównym celem sieci są osoby szukające „hacków/kodów do gier” oraz „łamań oprogramowania/piractwa”.
Badacze odkryli, że te filmy często zawierały pozytywne komentarze, polubienia i posty na portalach społecznościowych pochodzące z przejętych lub fałszywych kont. To skoordynowane zaangażowanie daje potencjalnym ofiarom fałszywe poczucie bezpieczeństwa.
Fałszywe dowody społeczne oraz fałszywe polubienia, komentarze i aktywność klientów odgrywają kluczową rolę psychologiczną. Oszukują widzów, aby uwierzyli, że treści są legalne i cieszą się powszechnym zaufaniem, a aktywność jest kontynuowana nawet po usunięciu przez YouTube poszczególnych filmów lub kanałów. Modułowa struktura sieci i ciągła wymiana zbanowanych kont sprawiają, że usunięcia są skuteczne tylko tymczasowo.
Gdy użytkownik kliknie podane linki, zwykle zostaje przekierowany do usług udostępniania plików lub witryn phishingowych hostowanych w witrynach Google, MediaFire, Dropbox lub podobnych platformach. Połączone pliki to często archiwa chronione hasłem, co utrudnia skanowanie za pomocą narzędzi antywirusowych. Następnie ofiary są proszone o wyłączenie programu Windows Defender przed instalacją, skutecznie rozbrajając własne zabezpieczenia, zanim złośliwe oprogramowanie będzie mogło się uruchomić.
Firma Check Point odkryła, że większość tych ataków obejmuje szkodliwe oprogramowanie kradnące dane, takie jak Luma Stealer, Rhadamonthis, Stealcy i Redline. Programy te zbierają hasła, dane przeglądarki i inne poufne informacje, a następnie wysyłają je z powrotem do serwera dowodzenia i kontroli atakującego.
Tym, co czyni sieć szczególnie odporną, jest jej struktura oparta na rolach. Każde zhakowane konto YouTube spełnia pewną funkcję; Niektórzy przesyłają złośliwe filmy, inni publikują linki do pobierania, a trzecie grupy zwiększają wiarygodność dzięki treściom i polubieniom. Gdy konto zostanie zbanowane, zostanie ono szybko zastąpione, co umożliwi nieprzerwaną kontynuację operacji.

Pojedyncze kliknięcie złośliwego łącza może w ciągu kilku sekund wyłączyć zabezpieczenia i zainstalować złośliwe oprogramowanie kradnące dane. (Kurt „Cyberguy” Knutson)
W środku nienawistna propaganda
Dochodzenie Check Point ujawniło dwie główne kampanie. Pierwszy dotyczył kradzieży informacji Rhadamanthys, rozprzestrzenianej za pośrednictwem skompromitowanego kanału YouTube o nazwie @Sound_Writer, który miał prawie 10 000 subskrybentów.
Atakujący przesłali i wykorzystali fałszywe filmy związane z kryptowalutami Strony phishingowe w Witrynach Google Aby rozpowszechniać złośliwe archiwa. Strony te instruują odwiedzających, aby „tymczasowo wyłączyli program Windows Defender”, zapewniając ich, że jest to fałszywe ostrzeżenie. Archiwa zawierały pliki wykonywalne, które po cichu instalowały szkodliwe oprogramowanie Rhadamanthys, które łączyło się z wieloma serwerami kontrolnymi w celu ekstrakcji skradzionych danych.
Druga kampania z udziałem Hijackloadera i Rhadamanthys zyskała znacznie większy kanał @Afonesio1 z około 129 000 subskrybentów. Tutaj napastnicy przesłali filmy oferujące crackowane wersje programów Adobe Photoshop, Premiere Pro i FL Studio.
Jeden z tych filmów ma ponad 291 000 wyświetleń i dziesiątki świetnych komentarzy twierdzących, że oprogramowanie działa doskonale. Szkodnik został ukryty w archiwum chronionym hasłem, do którego link można znaleźć w poście społeczności. Instalator Rhadamanthys użył programu hijackloader do upuszczenia ładunku, który co kilka dni łączy się z rotacyjnym serwerem kontrolnym, aby uniknąć wykrycia.
Nawet jeśli nigdy nie ukończysz instalacji, nadal możesz być narażony na ryzyko. Samo odwiedzenie witryn phishingowych lub witryn hostujących pliki może narazić Cię na działanie złośliwych skryptów lub monitów o kradzież danych uwierzytelniających udających kroki „weryfikacji”. Kliknięcie niewłaściwego łącza przed zainstalowaniem jakiegokolwiek oprogramowania może spowodować utratę danych logowania.

Silne hasła, uwierzytelnianie dwuskładnikowe i regularne skanowanie zabezpieczeń to najlepsza obrona przed siecią widmo YouTube. (Cyberguy.com)
7 kroków, które możesz podjąć, aby chronić się przed siecią duchów YouTube
Ghost Network odnosi sukces dzięki wykorzystaniu ciekawości i zaufania. Maskuje złośliwe oprogramowanie jako „wolne oprogramowanie” lub „haki do gier”, opierając się na tym, że użytkownicy klikają, zanim pomyślą. Ochrona siebie oznacza przyjęcie nawyków, które utrudniają atakującym oszukanie Cię. Oto siedem kroków, aby zachować bezpieczeństwo:
1) Unikaj pobierania cracków i kodów
Większość infekcji rozpoczyna się od próby pobrania pirackich lub zmodyfikowanych programów. Pliki te są często przechowywane w nieregulowanych witrynach do wymiany plików, w których każdy może przesłać złośliwą treść. Nawet jeśli film w YouTube wygląda na dopracowany lub pełen pozytywnych komentarzy, nie oznacza to, że jest bezpieczny. Oficjalni twórcy oprogramowania i studia gier nigdy nie rozpowszechniają plików do pobrania za pośrednictwem łączy YouTube lub witryn stron trzecich
Oprócz tego, że jest niebezpieczne, pobieranie crackowanego oprogramowania stwarza również ryzyko prawne. Piractwo może prowadzić do poważnych konsekwencji, naruszając prawa autorskie i zapewniając cyberprzestępcom doskonały kanał dystrybucji złośliwego oprogramowania.
2) Użyj silnego programu antywirusowego
Upewnij się, że masz zainstalowane i działające przez cały czas zaufane rozwiązanie antywirusowe. Ochrona w czasie rzeczywistym może wykryć podejrzane pliki do pobrania i zablokować złośliwe pliki, zanim wyrządzą jakiekolwiek szkody. Zaplanuj regularne skanowanie systemu i aktualizuj program antywirusowy, aby rozpoznawał najnowsze zagrożenia.
Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware Dane osobowe i zabezpiecz zasoby cyfrowe.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com
Co naprawdę dzieje się w ciemnej sieci i jak zachować bezpieczeństwo
3) Nigdy nie wyłączaj programu antywirusowego ani programu Windows Defender
Jeśli samouczek lub instalator zaleca wyłączenie oprogramowania zabezpieczającego, jest to czerwona flaga. Twórcy złośliwego oprogramowania korzystają z tej techniki w celu ominięcia wykrywania. Nie ma uzasadnionego powodu, aby wstrzymać ochronę, nawet tymczasowo. Gdy plik Ci to powie, natychmiast go usuń.
4) Uważaj na linki do YouTube i źródła pobierania
Zawsze sprawdzaj linki przed kliknięciem. Najedź na nie kursorem, aby sprawdzić miejsce docelowe i unikaj skróconych lub przekierowanych adresów URL, które ukrywają ich prawdziwy cel. Pliki do pobrania hostowane w nieznanych domenach lub witrynach do wymiany plików należy uznać za niebezpieczne. Jeśli potrzebujesz oprogramowania, pobierz je bezpośrednio z oficjalnej strony internetowej lub od zaufanej społeczności open source
5) Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe (2FA)
Wodowanie 2FA Dodaje kolejną warstwę ochrony ważnych kont, zapewniając, że nawet jeśli ktoś zdobędzie Twoje hasło, nie będzie mógł uzyskać dostępu do Twojego konta. Złośliwe oprogramowanie często ma na celu kradzież zapisanych haseł i danych przeglądarki. Przechowywanie danych uwierzytelniających w menedżerze haseł zapewnia ich szyfrowanie i oddzielenie od przeglądarki, co utrudnia ich kradzież. Rozważ skorzystanie z menedżera haseł, który bezpiecznie przechowuje i generuje złożone hasła, zmniejszając ryzyko ponownego użycia hasła.
Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz CyberGuy.com) Peak zawiera wbudowany skaner naruszeń, który sprawdza, czy Twoje adresy e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku CyberGuy.com
6) Aktualizuj swój system operacyjny i aplikacje
Aktualizacje oprogramowania nie tylko wprowadzają nowe funkcje, ale także eliminują luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Włącz automatyczne aktualizacje swojego systemu, przeglądarki i często używanych aplikacji. Aktualizacja oprogramowania to jeden z najłatwiejszych sposobów zapobiegania infekcjom.
7) Skorzystaj z zaufanej usługi usuwania danych
Nawet po zabezpieczeniu systemu Twoje dane osobowe mogą już krążyć w Internecie po wcześniejszych naruszeniach. Niezawodna usługa usuwania danych może w sposób ciągły skanować i żądać usunięcia Twoich danych z witryn wyszukiwania osób i brokerów, co utrudnia cyberprzestępcom wykorzystanie opublikowanych informacji.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych to naprawdę mądry wybór. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie CyberGuy.com
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: CyberGuy.com
Kliknij tutaj, aby pobrać aplikację Fox News
Kluczowe danie na wynos Kurta
Cyberprzestępcy wyszli poza tradycyjny phishing i oszustwa e-mailowe. Wykorzystując platformę zbudowaną na zaufaniu i zaangażowaniu, stworzyli skalowalny, samowystarczalny system dystrybucji złośliwego oprogramowania. Częste aktualizacje plików, ładunki chronione hasłem i zmieniające się serwery sterujące utrudniają wykrycie i zatrzymanie tych kampanii zarówno YouTube, jak i dostawcom zabezpieczeń.
Czy uważasz, że YouTube robi wystarczająco dużo, aby powstrzymać dystrybucję złośliwego oprogramowania na swojej platformie? Napisz do nas i daj nam znać CyberGuy.com
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CyberGuy.com Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


















