Konta online są źródłem utrzymania każdego twórcy treści. Niezależnie od tego, czy chodzi o YouTube, Instagram czy TikTok, utrata kontroli nad tymi kontami w mediach społecznościowych może mieć katastrofalne konsekwencje. Hakerzy stają się coraz bardziej wyrafinowani, wykorzystując metodę znaną jako przejęcie konta (ATO), aby atakować internetowych twórców i innych użytkowników sieci. W tym artykule wyjaśnimy, w jaki sposób hakerzy kradną konta, a także omówimy szczegółowo łańcuch ataków i przedstawimy kluczowe informacje na temat tego, jak się chronić.
Jak działa łańcuch ataku?
Hakerzy wykorzystują wieloetapowy proces przejmowania kont twórców:
Gromadzenie informacji – W tej początkowej fazie hakerzy odkrywają luki i gromadzą dane osobowe (PII), takie jak adres e-mail i numer telefonu, a nawet szczegóły dotyczące treści lub partnerstw z marką. Wielu twórców udostępnia tego rodzaju informacje za pośrednictwem profili w mediach społecznościowych, wywiadów publicznych lub stron internetowych, co pozwala hakeromna dostosowanie przekonującego ataku.
Zastawianie przynęty za pomocą dobrze przygotowanego e-maila phishingowego – Phishing pozostaje bardzo skutecznym sposobem hakowania kont twórców przez cyberprzestępców. Nieświadomy twórca treści otrzymuje coś, co wygląda jak e-mail od potencjalnego sponsora lub z platformy takiej jak YouTube, ostrzegający o możliwych naruszeniach wytycznych społeczności. Wiadomości mogą zawierać link przekierowujący do fałszywej strony logowania, która kradnie dane logowania.
Oprogramowanie InfoStealer do omijania uwierzytelniania dwuskładnikowego (2FA) – W wielu przypadkach obejmujących zhakowane konta twórców, cyberprzestępcy używają oprogramowania złośliwego do kradzieży danych logowania i sesji plików cookie przeglądarki, które pozwalają im ominąć funkcje 2FA. Po wejściu w posiadanie pliku cookie sesji haker może uzyskać dostęp do Twojego konta bez drugiego kroku uwierzytelniania.
Włamanie na konto – Gdy haker uzyska dostęp do Twojego konta online, szybko zmieni Twoje hasło i opcje odzyskiwania, aby Cię zablokować. Co więcej, spróbuje wykorzystać Twoich fanów i obserwatorów, promując oszustwa. To zaszkodzi Twojej reputacji i może spowodować znaczne straty finansowe.
Przeanalizujmy łańcuch ataków i zbadajmy, jaką rolę każdy etap odgrywa w naruszeniu Twojego konta. Rozumiejąc, jak te ataki rozwijają się w czasie rzeczywistym, możesz rozpoznać znaki ostrzegawcze i podjąć kroki w celu ochrony swojego konta.
Cisza przed burzą
Jesteś w strefie, właśnie skończyłeś edytować nowy film dla swoich obserwatorów i nie możesz się doczekać, aby udostępnić go na swoim koncie YouTube. Logujesz się i otwierasz YouTube Studio.
Przesyłasz film, dodajesz tytuł, opis i tagi.
Wybierasz idealną miniaturę, taką, która na pewno przyciągnie uwagę widzów.
Mając wszystko ustawione, zaczynasz planować wydanie filmu na następny dzień. Nieświadomie, będzie to ostatni film, jaki opublikujesz — na jakiś czas.
Wszystko wydaje się normalne, ale w tle haker już skanuje Twoje konto.
Haker znajduje dla Ciebie idealny cel
Podczas gdy Ty jesteś zajęty przygotowaniami do swojego kolejnego projektu, haker już Cię wyłuskał z tłumu i zaczyna zbierać Twoje dane osobowe i inne szczegóły — dane, które umożliwią przeprowadzenie skutecznego ataku phishingowego.
Haker przegląda Twój kanał YouTube:
Klika sekcję „O nas”.
Znajduje Twój firmowy adres e-mail, wypisany dla wszystkich do wglądu. To wszystko, czego potrzebuje do następnego kroku.
Teraz, gdy haker ma już Twój adres e-mail, może ukraść klucze, które odblokują dostęp do Twojego konta twórcy.
E-mail phishingowy trafia do Twojej skrzynki odbiorczej.
Cyberprzestępcyczęsto wysyłają fałszywą ofertę partnerstwa, która została dostosowana specjalnie do swojej ofiary i zawiera szczegóły dotyczące ostatnio przesłanych filmów i zaangażowania odbiorców.
Wiadomość e-mail zawiera również załącznik PDF o nazwie „szczegóły partnerstwa”. Jest on jednak obciążony złośliwym oprogramowaniem InfoStealer, zaprojektowanym w celu kradzieży danych logowania i plików cookie sesji oraz obejścia uwierzytelniania dwuskładnikowego.
E-mail phishingowy okazał się sukcesem
Sprawdzasz skrzynkę odbiorczą i widzisz, że pojawiło się kilka nowych wiadomości e-mail, w tym e-mail phishingowy od hakera.
Następnie klikasz na ofertę partnerstwa, zaintrygowany. E-mail wygląda profesjonalnie, podoba ci się pomysł współpracy z firmą, więc decydujesz się pobrać załącznik.
W chwili otwarcia pliku tokeny sesji są wysyłane bezpośrednio na serwer hakera, umożliwiając mu ominięcie uwierzytelniania dwuskładnikowego.
Ty, niezadowolony z domniemanej umowy lub takiej, która wydaje się zbyt dobra, aby mogła być prawdziwa, usuwasz wiadomość e-mail, zupełnie nieświadomy, że Twoje urządzenie i konto zostały już naruszone.
Przejęcie – hakerzy przejmują kontrolę nad kontem YouTube
Haker ma teraz Twoje tokeny sesji i pliki cookie oraz bezpłatny dostęp do Twojego konta
Używając specjalistycznego oprogramowania, haker wstrzykuje skradzione tokeny sesji do swojej przeglądarki, uzyskując bezpośredni dostęp do Twojego konta YouTube bez uruchamiania żadnych alarmów bezpieczeństwa i bez konieczności podawania hasła lub nawet uwierzytelniania dwuskładnikowego.
Natychmiast zaczyna zmieniać konto – zmieni nazwę kanału, aby wyglądał jak kanał poświęcony kryptowalutom i ustawia wszystkie filmy jako prywatne, aby nie wzbudzać podejrzeń u fanów twórcy.
Na koniec haker przesyła transmisję na żywo z krypto-oszustwa, nagraną wcześniej pętlę zachęcającą widzów do udziału w schemacie krypto-podwajania, zwykle z deepfake’ami od znanych osobistości publicznych. Link do oszustwa jest rozprzestrzeniony w opisie i komentarzach, wyłączając jakąkolwiek interakcję, aby uniemożliwić fanom ostrzeganie się nawzajem.
Uświadomienie sobie tego faktu przychodzi z trudem i pojawia się panika
Kilka godzin później otrzymujesz wiadomość ostrzegawczą od bliskiego przyjaciela: „Twój kanał na YouTube wygląda na zhakowany!”. Zaczynasz panikować.
Próbujesz zalogować się na swoje konto, ale okazuje się, że hasło już nie działa.
Szybko resetujesz hasło i usuwasz oszustwo z transmisją na żywo, ale haker po prostu zamieszcza nowe.
Próbując odzyskać kontrolę, zostajesz ponownie pozbawiony dostępu do swojego konta i nie możesz już powstrzymać trwającego oszustwa.
Z każdą upływającą sekundą haker zyskuje coraz więcej na oszustwie związanym z transmisją na żywo, szkodząc jednocześnie Twojej reputacji i fanom.
Twoja strata to nagroda dla hakera Haker obserwuje przebieg oszustwa, zadowolony z rezultatów.
Oszustwo zadziałało i dziesiątki Twoich fanów dało się nabrać, wierząc, że transmisja na żywo była prawdziwa.
Ponieważ utraciłeś dostęp do swojego konta, haker zaczyna szukać następnej ofiary, gotowy powtórzyć proces.
Kolejny udany dzień w biznesie przejmowania kont niczego niepodejrzewających twórców treści.
Jak przerwać łańcuch ataków i chronić swoje konta i reputację?
Niestety, ten scenariusz jest BARDZO powszechny dla twórców treści na wszystkich platformach. Podczas gdy haker może wydawać się nie do zatrzymania, zrozumienie, jak działa łańcuch, może pomóc Ci go rozpoznać i przerwać, zanim dojdzie do punktu bez odwrotu.
Uważaj na swoje publicznie dostępne informacje. Nie umieszczaj swojego osobistego adresu e-mail na swoim profilu YouTube ani na innych platformach społecznościowych, chyba że uznasz to za absolutnie konieczne. Zamiast tego używaj dedykowanych narzędzi biznesowych do komunikacji.
Bądź sceptyczny wobec nieoczekiwanych wiadomości e-mail. Zawsze weryfikuj oferty partnerstwa i zachowaj ostrożność, klikając linki lub pobierając załączniki z nieznanych źródeł.
Używaj narzędzi bezpieczeństwa dostosowanych do twórców.Bitdefender Premium Security oferuje na przykład ochronę przed phishingiem i hakowaniem w czasie rzeczywistym, zapewniając ochronę nawet w przypadku przypadkowego kliknięcia złośliwego łącza.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.