Base de dades d'amenaces Phishing Estafa d'actualització de monetització del Programa per a...

Estafa d'actualització de monetització del Programa per a partners de YouTube

Hi ha molts esquemes enganyosos a Internet dissenyats per explotar usuaris desprevinguts. Els cibercriminals estan perfeccionant constantment les seves tàctiques, creant tàctiques que poden semblar molt convincents. Una d'aquestes tàctiques que ha estat activa des del gener de 2024 és la campanya de pesca "Actualització de monetització del Programa per a partners de YouTube". Aquesta tàctica s'adreça específicament als creadors de contingut de YouTube intentant recollir les credencials del seu compte.

Com funciona la tàctica

La tàctica comença amb un correu electrònic fraudulent enviat als creadors de contingut de YouTube. El correu electrònic afirma que les polítiques de monetització de YouTube han canviat i que els creadors han de revisar i acceptar les condicions actualitzades. Per afegir urgència, el correu electrònic adverteix que si no es compleix en un termini de set dies, es pot produir restriccions al compte.

  • L'esquer de vídeo generat per IA : les víctimes que segueixen les instruccions del correu electrònic es dirigeixen a un vídeo privat generat per IA amb una falsificació profunda del CEO de YouTube, Neal Mohan. Al vídeo, sembla que el CEO anuncia les suposades actualitzacions de monetització. La descripció del vídeo conté un enllaç no segur que suposadament condueix a la pàgina oficial de confirmació de la política.
  • El lloc web de recollida de credencials : fer clic a l'enllaç proporcionat porta les víctimes a un lloc web fraudulent que s'assembla molt a la plataforma oficial de YouTube. El lloc insisteix que els creadors han de "confirmar les condicions actualitzades del Programa per a partners de YouTube (YPP)" per continuar monetitzant el seu contingut. Quan els usuaris fan clic al botó "Inicia l'actualització de monetització", se'ls demana que introduïu les seves credencials d'inici de sessió a YouTube. Sense que la víctima ho sap, el lloc de pesca captura i transmet aquestes credencials directament als ciberdelinqüents. Després de l'enviament, la pàgina mostra un missatge de confirmació enganyós: "El teu canal ara està pendent. Obriu el document a la descripció del vídeo per obtenir tota la informació necessària.'
  • Les conseqüències: comptes malversats i tàctiques de criptografia : un cop els estafadors aconsegueixen el control d'un compte de YouTube, poden utilitzar-lo per a diversos propòsits maliciosos. S'ha observat que molts comptes segrestats emeten estafes de criptomoneda en directe, enganyant els espectadors a inversions fraudulentes. En altres casos, els pirates informàtics poden suprimir contingut, canviar la marca dels canals o demanar un rescat als propietaris originals.

Per què els llocs web no poden escanejar el vostre dispositiu per trobar programari maliciós

Molts usuaris assumeixen que visitar un lloc web pot desencadenar una exploració completa de programari maliciós del seu sistema, però això és un error. Els llocs web, inclosos els serveis de seguretat legítims, no poden dur a terme exploracions completes del dispositiu d'un usuari pels motius següents:

  1. Accés limitat per disseny : els navegadors web aïllen les pàgines web dels fitxers bàsics del sistema per evitar l'accés no autoritzat. Aquest model de seguretat, conegut com a tècnica sandboxing, garanteix que un lloc web no pugui escanejar fitxers, instal·lar programes o modificar la configuració del sistema al vostre dispositiu.
  2. Les exploracions requereixen privilegis a nivell de sistema : la realització d'una exploració completa de programari maliciós requereix un accés profund al vostre sistema de fitxers, processos i registre (en dispositius Windows). Els llocs web no tenen aquests permisos perquè els navegadors moderns estan dissenyats per protegir els usuaris del control remot no autoritzat.
  3. Els escàners basats en web només analitzen fitxers penjats : alguns llocs web de seguretat ofereixen serveis d'anàlisi de virus en línia, però aquests només funcionen quan els usuaris carreguen manualment un fitxer específic. Aquestes eines no realitzen exploracions a tot el sistema, sinó que comproven els fitxers amb signatures de programari maliciós conegudes.
  4. Els avisos de programari maliciós fals són una tàctica habitual : els ciberdelinqüents sovint utilitzen alertes de seguretat falses que afirmen que un lloc web ha detectat programari maliciós al dispositiu d'un usuari. Aquestes tàctiques intenten enganyar els usuaris perquè baixin programari antivirus fals, que en realitat és programari maliciós disfressat.
  5. Com protegir-se de les tàctiques de pesca

    1. Verifiqueu la informació de fonts oficials : si rebeu un correu electrònic sobre actualitzacions de la política de YouTube, no feu clic als enllaços immediatament. En lloc d'això, visiteu el lloc web oficial de YouTube o consulteu les actualitzacions dels canals de comunicació verificats de Google.
    2. Comproveu l'adreça del remitent del correu electrònic : se sap que els estafadors utilitzen adreces de correu electrònic que semblen similars a les oficials, però que contenen lleus faltes d'ortografia o caràcters addicionals. Comproveu sempre el remitent abans de fer qualsevol acció.
    3. Aneu amb compte amb les tàctiques d'urgència : els ciberdelinqüents sovint provoquen víctimes induint una falsa sensació d'urgència. Preneu-vos el temps per avaluar qualsevol alerta abans d'actuar.
    4. Utilitza l'autenticació multifactor (MFA) : activar l'autenticació multifactor (MFA) afegeix una capa addicional de seguretat. Fins i tot si els estafadors obtenen la vostra contrasenya, no podran accedir al vostre compte sense el vostre mètode d'autenticació secundari.
    5. No introduïu mai les credencials en llocs web no verificats : abans d'introduir les vostres dades d'inici de sessió, comproveu l'URL per assegurar-vos que esteu al lloc web oficial. Busqueu l'encriptació HTTPS i comproveu que el domini pertany a YouTube o Google.
    6. Reveleu els intents de pesca : si us trobeu amb una estafa de pesca, denuncieu-la a la pàgina oficial d'informes de pesca de credencial de Google per evitar que altres en siguin víctimes.

    Pensaments finals

    L'estafa "Actualització de monetització del Programa per a partners de YouTube" és un intent de pesca sofisticat dissenyat per recollir les credencials del compte de YouTube. Mitjançant l'ús de vídeos generats per IA i tàctiques d'urgència, els estafadors estan segrestant els comptes amb èxit i els exploten per obtenir guanys econòmics.

    Prendre precaució i mantenir-se informat quan tracteu correus electrònics, enllaços i missatges en línia inesperats és la vostra millor defensa contra les amenaces cibernètiques. Verifiqueu sempre la informació a través dels canals oficials, activeu funcions de seguretat com MFA i recordeu-ho, si alguna cosa sembla sospitós, probablement ho sigui.

    Tendència

    Més vist

    Carregant...