Google har identifierat och blockerat 1,6 miljoner nätfiske-e-postmeddelanden mellan maj 2021 och nu. Bedrägerierna var alla en del av en stor skadlig kampanj med målet att stjäla YouTube-konton och använda dem för att marknadsföra kryptovalutasystem.
Nyheten kommer från Googles Threat Analysis Group (TAG), och de verkar ha problemet i handen: att 1,6 miljoner e-postmeddelanden representerar en minskning med 99,6 % i volymen av relaterade nätfiske-e-postmeddelanden i Gmail.
Det är ytterligare en titt på säkerhetshoten vi alla möter över internet. Bedrägerierna försöker inte alltid sälja dig dåliga kryptovalutor, men de försöker alltid stjäla din personliga information.
Hur bluffen fungerar
Novellen här är att du sannolikt är säker: Dess nätfiske-e-postmeddelanden är anpassade och riktade till YouTubers. Så länge du inte har en lust att samarbeta i ett projekt, kommer du inte att bli frestad att ladda ner skadlig programvara, som ofta görs för att se ut som ett VPN- eller Steam-spel.
Så här förklarar Google det i sitt blogginlägg om ämnet.
“Skådespelarna bakom denna kampanj, som vi tillskriver en grupp hackare som rekryterats i ett rysktalande forum, lockar sitt mål med falska samarbetsmöjligheter (vanligtvis en demo för antivirusprogram, VPN, musikspelare, fotoredigering eller onlinespel ), kapa sin kanal och sedan antingen sälja den till högstbjudande eller använda den för att sända kryptovalutabedrägerier.”
TAG har hållit ett öga på den här typen av nätfiskekampanj sedan slutet av 2019. Förutom att blockera de 1,6 miljoner meddelandena till mål, säger TAG också att det “visade ~62K Safe Browsing phishing-varningar, blockerade 2,4K-filer och framgångsrikt återställde ~4K konton.”
Liksom en skräckfilmsskurk lever dock bedragarna för att attackera en annan dag: TAG noterar att den har upptäckt att angripare går över till mer lönsamma e-postleverantörer – email.cz, seznam.cz, post.cz och aol.com nämns alla .
Undvik dessa nedladdningar
Den specifika skadliga programvaran som är involverad kallas “Cookie Theft” eller en “pass-the-cookie-attack”. Det är en sessionskapningsattack som ger den dåliga skådespelaren tillgång till användarens konton genom sessionscookies som lagras i offrets webbläsare.
Tricket är decennier gammalt, men TAG spekulerar i att bedragare tvingas prova mer social ingenjörskonst på grund av den effektiva ökningen av multifaktorautentisering. Ibland innebär det att bli riktigt kreativ, TAG-anteckningar, som när de uppfann ett helt falskt Instagram-konto:
“I ett fall observerade vi en falsk sida på sociala medier som kopierade innehåll från ett befintligt mjukvaruföretag.”
Google uppdaterar sina produkter med “ytterligare heuristiska regler” för att bättre upptäcka dessa e-postmeddelanden, och YouTube har “härdat arbetsflöden för kanalöverföring”. Vanliga användare måste dock bara vara på sin vakt när någon skickar e-post och vill att de ska ladda ner vad som helst.
Att vara säker
Du kan göra några saker för att sätta dig själv i den bästa positionen för att undvika att bli lurad och ladda ner en skadlig programvara som spionerar på dina kontoinloggningar. Försök överväga dessa tips:
- Gör det möjligt multifaktorautentisering
- Var uppmärksam på Chromes “Säker surfning” varningar
- Prova en online virussökningsverktyg som VirusTotal för att fånga skadlig programvara
- Prova en lösenordshanterarens verktyg – Vi har samlat de bästa erbjudandena här
- Aktivera Chromes “Förbättrat skydd för säker surfning”-läge för de flesta säkerhetsvarningarna
- Håll utkik efter krypterade arkiv online – de kan vara ett lömskt sätt att undvika antivirussökningar
Du kan också prova en säker VPN. Det kommer inte att stoppa sociala ingenjörsbedrägerier, men det är ytterligare ett lager av skydd. Google kan fånga mycket, men vi kan definitivt inte lita på dem för allt.