5 марта, 16:39

Мошенники шантажируют блогеров для распространения вредоносного ПО

Криминальный Дагестан
Криминальный Дагестан
Мошенники шантажируют YouTube-блогеров с целью скрытой рекламы майнера, сообщили ТАСС в "Лаборатории Касперского". Один из блогеров опубликовал несколько роликов с инструкцией по обходу блокировок. "Лаборатория Касперского" предполагает, что хакеры связались с ним после их публикации, шантажировали и убедили добавить в описание ссылку на "инструменты для обхода". В действительности по ссылке открывался зараженный архив с майнером.
SecurityLab.ru
SecurityLab.ru
‍ Шантаж блогеров и скрытый майнер: новая кибератака в России Злоумышленники используют YouTube-блогеров Киберпреступники обманом заставляют их размещать ссылки на вредоносные файлы, маскируя их под инструменты для обхода блокировок. Один из пострадавших каналов набрал 400 тысяч просмотров. Шантаж через жалобы Атакующие угрожают блогерам удалением их каналов, подделывая жалобы на нарушение авторских прав. В обмен требуют размещения заражённых ссылок, и некоторые авторы соглашаются, даже не подозревая о последствиях. SilentCryptoMiner ворует мощности Скачавшие вредоносный архив превращают свои ПК в криптофермы для преступников, даже не зная об этом. По данным экспертов, вредоносные файлы загрузили уже более 40 тысяч раз. #кибератаки #шантаж #YouTube
Шантаж на YouTube – блогеров принуждают распространять вирус-майнер!    Если ты скачивал "инструменты для обхода блокировок" с YouTube – возможно, твой комп уже копает крипту для хацкеров.    Эксперты выявили новую компанию по распространению скрытого майнера: Блогеров шантажируют, угрожая удалением их YouTube-каналов, заставляя публиковать ссылки на заражённые файлы.    Злоумышленники шлют жалобы на авторские права, после чего предлагают "урегулировать вопрос" – но для этого блогер должен разместить ссылку на "нужные файлы".   — Один из таких ютуберов  60к подписоты  выложил ролики с "обходом блокировок", которые посмотрело 400k человек, 40k из которых, скачали архив где с полезной прогой шёл троян, загружающий SilentCryptoMiner.     Майнер тихо встраивался в систему и начинал жрать ресурсы ПК.  Если ты скачал "обход блокировки", то, возможно, твоя пекарня уже майнит крипту – но, не тебе.
LAMERLAND - overbafer1
LAMERLAND - overbafer1
Шантаж на YouTube – блогеров принуждают распространять вирус-майнер! Если ты скачивал "инструменты для обхода блокировок" с YouTube – возможно, твой комп уже копает крипту для хацкеров. Эксперты выявили новую компанию по распространению скрытого майнера: Блогеров шантажируют, угрожая удалением их YouTube-каналов, заставляя публиковать ссылки на заражённые файлы. Злоумышленники шлют жалобы на авторские права, после чего предлагают "урегулировать вопрос" – но для этого блогер должен разместить ссылку на "нужные файлы". — Один из таких ютуберов 60к подписоты выложил ролики с "обходом блокировок", которые посмотрело 400k человек, 40k из которых, скачали архив где с полезной прогой шёл троян, загружающий SilentCryptoMiner. Майнер тихо встраивался в систему и начинал жрать ресурсы ПК. Если ты скачал "обход блокировки", то, возможно, твоя пекарня уже майнит крипту – но, не тебе.
Вестник Киберполиции России
Вестник Киберполиции России
Необычный способ распространения вредоносного программного обеспечения выявили эксперты «Касперского» Злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал, требовали заменить «некорректную» ссылку на «правильную». По «правильной» ссылке пользователи качали архив с майнером SilentCryptoMiner, который в скрытом режиме использовал ресурсы устройства и траффик для добычи криптовалюты. Естественно, средства получал не хозяин компьютера. Жертвами таких атак становились как подписчики, так и сами блогеры. -бот Киберполиции России
Свободная Пресса
Свободная Пресса
Мошенники распространяли вредоносное программное обеспечение ПО через ссылки под видео на YouTube-каналах блогеров. Об этом сообщает пресс-служба управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий УБК МВД России. "Злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал, требовали заменить "некорректную" ссылку на "правильную", – говорится в телеграм-канале управления. В действительности по новой ссылке находится архив с майнером SilentCryptoMiner, который скрытно использовал ресурсы и траффик устройств, чтобы добывать криптовалюту. Все прибыль от такой деятельности поступала злоумышленникам. "Жертвами таких атак становились как подписчики, так и сами блогеры", – уточнили в МВД. #Новости
Мошенники распространяли вредоносное программное обеспечение через ссылки под роликами на YouTube-каналах блогеров  Злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал, требовали заменить «некорректную» ссылку на «правильную», — сообщило управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД.  По ссылке мошенников авторы каналов и их подписчики скачивали архив с майнером SilentCryptoMiner. Он в скрытом режиме использовал ресурсы устройства и трафик для добычи криптовалюты, средства получал не хозяин компьютера.  Также злоумышленники активно используют WhatsApp. Они могут предлагать гражданам сдать в аренду свой аккаунт за вознаграждение, что может повлечь за собой серьезные последствия для жертв.   По словам члена ИТ-комитета Госдумы Антона Немкина, опасность заключается в том, что ответственность за противоправные действия, совершенные с помощью таких аккаунтов, может быть возложена на их законных владельцев.  Прежде чем человек докажет, что не имеет к этой противоправной деятельности никакого отношения, может пройти немало времени. Да и обещанных денег жертва точно не получит: достигнув цели, мошенники просто переключаются на поиск новых жертв, — сказал он.  Источник: ТАСС, Парламентская газета  #YouTube #технологии #мошенники   Подписаться
IT News
IT News
Мошенники распространяли вредоносное программное обеспечение через ссылки под роликами на YouTube-каналах блогеров Злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал, требовали заменить «некорректную» ссылку на «правильную», — сообщило управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД. По ссылке мошенников авторы каналов и их подписчики скачивали архив с майнером SilentCryptoMiner. Он в скрытом режиме использовал ресурсы устройства и трафик для добычи криптовалюты, средства получал не хозяин компьютера. Также злоумышленники активно используют WhatsApp. Они могут предлагать гражданам сдать в аренду свой аккаунт за вознаграждение, что может повлечь за собой серьезные последствия для жертв. По словам члена ИТ-комитета Госдумы Антона Немкина, опасность заключается в том, что ответственность за противоправные действия, совершенные с помощью таких аккаунтов, может быть возложена на их законных владельцев. Прежде чем человек докажет, что не имеет к этой противоправной деятельности никакого отношения, может пройти немало времени. Да и обещанных денег жертва точно не получит: достигнув цели, мошенники просто переключаются на поиск новых жертв, — сказал он. Источник: ТАСС, Парламентская газета #YouTube #технологии #мошенники Подписаться
Loading indicator gif
Твой личный ИИ — отвечает, объясняет, помогает
1chatgpt.ru
1chatgpt.ru
Твой личный ИИ — отвечает, объясняет, помогает
Ставь лайк под видео, подписывайся и качай майнер по ссылке в описании!  Неординарную мошенническую схему, направленную на российских пользователей, обнаружили эксперты Kaspersky GReAT. Причём жертвами становились и блогеры, и их подписчики.  Следите за руками: злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал  три страйка — и аккаунт будет удален , требовали заменить «некорректную» ссылку на «правильную».  По «правильной» ссылке пользователи качали архив с майнером SilentCryptoMiner, тихо отъедавший ресурс компьютеров на криптовалютные цели злоумышленников. Подробнее о содержимом вредоносного архива и о том, как он закрепляется в системе — на Securelist, а о масштабах распространения — в посте Kaspersky Daily.  Как проверить и защитить свой компьютер? База:   приглядывайте за температурой устройства, скоростью разрядки батареи и снижением производительности — необычное поведение может быть связано с активностью майнера или другого вредоносного ПО;  установите надежное защитное решение, которое умеет детектировать майнеры, и не отключайте его при установке программ;  вовремя накатывайте обновления ОС;  всегда очень внимательно смотрите, что и у кого вы качаете — читайте комментарии, проверяйте репутацию разработчика и программы.
Kaspersky
Kaspersky
Ставь лайк под видео, подписывайся и качай майнер по ссылке в описании! Неординарную мошенническую схему, направленную на российских пользователей, обнаружили эксперты Kaspersky GReAT. Причём жертвами становились и блогеры, и их подписчики. Следите за руками: злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал три страйка — и аккаунт будет удален , требовали заменить «некорректную» ссылку на «правильную». По «правильной» ссылке пользователи качали архив с майнером SilentCryptoMiner, тихо отъедавший ресурс компьютеров на криптовалютные цели злоумышленников. Подробнее о содержимом вредоносного архива и о том, как он закрепляется в системе — на Securelist, а о масштабах распространения — в посте Kaspersky Daily. Как проверить и защитить свой компьютер? База: приглядывайте за температурой устройства, скоростью разрядки батареи и снижением производительности — необычное поведение может быть связано с активностью майнера или другого вредоносного ПО; установите надежное защитное решение, которое умеет детектировать майнеры, и не отключайте его при установке программ; вовремя накатывайте обновления ОС; всегда очень внимательно смотрите, что и у кого вы качаете — читайте комментарии, проверяйте репутацию разработчика и программы.
Мошенники начали шантажировать YouTube-блогеров, рекламирующих средства обхода блокировок, с целью скрытой рекламы на их каналах вредоносного майнера  В «Лаборатории Касперского» сообщили, что схема нацелена на российскую аудиторию, с майнером за почти четыре месяца столкнулись более 2 тыс. человек.  Как происходит шантаж?  На видеоролики про средства обхода отправлялся страйк якобы от имени разработчиков инструментов, затем злоумышленники шантажировали креаторов удалением их каналов под предлогом нарушения авторских прав. В обмен на снятие жалобы мошенники требовали опубликовать их ссылки.  Представитель Лаборатории отметил, что майнер распространяется не только через YouTube-блогеров, но и через теневые каналы в мессенджерах. На один такой канал ссылался YouTube-блогер с 340 тыс. подписчиков.   Не исключаем, что аналогичные схемы могут использоваться для распространения и других видов зловредов, не только майнера, - добавил он.  Источник: ТАСС  #IT_News #YouTube #мошенники   Подписаться
IT News
IT News
Мошенники начали шантажировать YouTube-блогеров, рекламирующих средства обхода блокировок, с целью скрытой рекламы на их каналах вредоносного майнера В «Лаборатории Касперского» сообщили, что схема нацелена на российскую аудиторию, с майнером за почти четыре месяца столкнулись более 2 тыс. человек. Как происходит шантаж? На видеоролики про средства обхода отправлялся страйк якобы от имени разработчиков инструментов, затем злоумышленники шантажировали креаторов удалением их каналов под предлогом нарушения авторских прав. В обмен на снятие жалобы мошенники требовали опубликовать их ссылки. Представитель Лаборатории отметил, что майнер распространяется не только через YouTube-блогеров, но и через теневые каналы в мессенджерах. На один такой канал ссылался YouTube-блогер с 340 тыс. подписчиков. Не исключаем, что аналогичные схемы могут использоваться для распространения и других видов зловредов, не только майнера, - добавил он. Источник: ТАСС #IT_News #YouTube #мошенники Подписаться
Аргументы и Факты — АиФ.ru
Аргументы и Факты — АиФ.ru
МВД предупредило об опасных ссылках под роликами на YouTube Жертвами новой схемы мошенников становились как зрители, так и авторы роликов. Преступники действовали так: находили блогеров, которые публиковали в описании видео ссылки на скачивание ПО, представлялись им правообладателями и, угрожая жалобами на канал, требовали заменить «некорректную» ссылку на «правильную». При переходе по ссылке у зрителей скачивался архив с майнером SilentCryptoMiner, который в скрытом режиме использовал ресурсы устройства для добычи криптовалюты. Средства уходили не автору ролика, а мошенникам.
РР - все новости
РР - все новости
Эксперты Kaspersky GReAT предупреждают о новой схеме мошенничества на YouTube. Злоумышленники угрожают блогерам подать жалобы, если те не заменят ссылки на скачивание программ. Жертвы скачивают SilentCryptoMiner, который использует их устройства для майнинга криптовалюты. Будьте осторожны с сомнительными предложениями.
Loading indicator gif