Database delle minacce Phishing Truffa dell'aggiornamento della monetizzazione del...

Truffa dell'aggiornamento della monetizzazione del programma partner di YouTube

Ci sono molti schemi ingannevoli su Internet progettati per sfruttare utenti ignari. I criminali informatici stanno costantemente affinando le loro tattiche, creando tattiche che possono apparire altamente convincenti. Una di queste tattiche, attiva da gennaio 2024, è la campagna di phishing "YouTube Partner Program Monetization Update". Questa tattica prende di mira specificamente i creatori di contenuti di YouTube, tentando di raccogliere le credenziali del loro account.

Come funziona la tattica

La tattica inizia con un'e-mail fraudolenta inviata ai creatori di contenuti di YouTube. L'e-mail afferma che le policy di monetizzazione di YouTube sono cambiate e che i creatori devono esaminare e accettare i termini aggiornati. Per aggiungere urgenza, l'e-mail avverte che la mancata conformità entro sette giorni potrebbe comportare restrizioni dell'account.

  • L'esca video generata dall'intelligenza artificiale : le vittime che seguono le istruzioni dell'e-mail vengono indirizzate a un video privato generato dall'intelligenza artificiale che presenta un deepfake del CEO di YouTube, Neal Mohan. Nel video, il CEO sembra annunciare i presunti aggiornamenti di monetizzazione. La descrizione del video contiene un collegamento non sicuro che presumibilmente conduce alla pagina di conferma ufficiale della politica.
  • Il sito Web di raccolta credenziali : cliccando sul collegamento fornito, le vittime vengono indirizzate a un sito Web fraudolento che assomiglia molto alla piattaforma ufficiale di YouTube. Il sito insiste sul fatto che i creatori devono "confermare i termini aggiornati del Programma partner di YouTube (YPP)" per continuare a monetizzare i propri contenuti. Quando gli utenti cliccano sul pulsante "Avvia aggiornamento monetizzazione", viene chiesto loro di immettere le credenziali di accesso a YouTube. All'insaputa della vittima, il sito di phishing cattura e trasmette queste credenziali direttamente ai criminali informatici. Dopo l'invio, la pagina visualizza un messaggio di conferma fuorviante: "Il tuo canale è ora in sospeso. Apri il documento nella descrizione del video per tutte le informazioni necessarie".
  • The Aftermath: Account indebitamente appropriati e tattiche crittografiche : una volta che i truffatori ottengono il controllo di un account YouTube, possono usarlo per vari scopi dannosi. Molti account dirottati sono stati osservati trasmettere truffe di criptovaluta in streaming live, ingannando gli spettatori con investimenti fraudolenti. In altri casi, gli hacker possono eliminare contenuti, cambiare il marchio dei canali o chiedere un riscatto ai proprietari originali.

Perché i siti web non riescono a scansionare il tuo dispositivo alla ricerca di malware

Molti utenti presumono che visitare un sito Web possa innescare una scansione completa del malware del loro sistema, ma si tratta di un malinteso. I siti Web, inclusi i servizi di sicurezza legittimi, non possono eseguire scansioni complete del dispositivo di un utente per i seguenti motivi:

  1. Accesso limitato per progettazione : i browser Web isolano le pagine Web dai file di sistema principali per impedire l'accesso non autorizzato. Questo modello di sicurezza, noto come tecnica sandbox, garantisce che un sito Web non possa eseguire la scansione di file, installare programmi o modificare le impostazioni di sistema sul dispositivo.
  2. Le scansioni richiedono privilegi a livello di sistema : eseguire una scansione completa del malware richiede un accesso approfondito al file system, ai processi e al registro (sui dispositivi Windows). I siti Web non dispongono di queste autorizzazioni perché i browser moderni sono progettati per proteggere gli utenti dal controllo remoto non autorizzato.
  3. Gli scanner basati sul Web analizzano solo i file caricati : alcuni siti Web di sicurezza offrono servizi di scansione antivirus online, ma questi funzionano solo quando gli utenti caricano manualmente un file specifico. Questi strumenti non eseguono scansioni a livello di sistema, ma controllano i file rispetto alle firme malware note.
  4. Gli avvisi falsi di malware sono una tattica comune : i criminali informatici spesso usano falsi avvisi di sicurezza affermando che un sito web ha rilevato malware sul dispositivo di un utente. Queste tattiche tentano di indurre gli utenti a scaricare un falso software antivirus, che in realtà è un malware sotto mentite spoglie.
  5. Come proteggersi dalle tattiche di phishing

    1. Verifica le informazioni da fonti ufficiali : se ricevi un'e-mail sugli aggiornamenti delle policy di YouTube, non cliccare subito sui link. Visita invece il sito Web ufficiale di YouTube o controlla gli aggiornamenti dai canali di comunicazione verificati di Google.
    2. Controlla l'indirizzo del mittente dell'email : è noto che i truffatori usano indirizzi email simili a quelli ufficiali, ma che contengono piccoli errori di ortografia o caratteri extra. Verifica sempre il mittente prima di intraprendere qualsiasi azione.
    3. Fai attenzione alle tattiche di urgenza : i criminali informatici spesso sollecitano le vittime inducendo un falso senso di urgenza. Prenditi il tempo necessario per valutare qualsiasi avviso prima di agire.
    4. Usa l'autenticazione a più fattori (MFA) : abilitare l'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di sicurezza. Anche se i truffatori ottengono la tua password, non saranno in grado di accedere al tuo account senza il tuo metodo di autenticazione secondario.
    5. Non inserire mai credenziali su siti Web non verificati : prima di inserire i dettagli di accesso, controlla due volte l'URL per assicurarti di essere sul sito Web ufficiale. Cerca la crittografia HTTPS e verifica che il dominio appartenga a YouTube o Google.
    6. Segnala i tentativi di phishing : se ti imbatti in una truffa di phishing, segnalala alla pagina ufficiale di segnalazione del phishing di Google per impedire ad altri di caderne vittime.

    Considerazioni finali

    La truffa "YouTube Partner Program Monetization Update" è un sofisticato tentativo di phishing progettato per raccogliere le credenziali dell'account YouTube. Utilizzando video generati dall'intelligenza artificiale e tattiche di urgenza, i truffatori stanno dirottando con successo gli account e sfruttandoli per ottenere un guadagno finanziario.

    Prestare attenzione e restare informati quando si ha a che fare con e-mail, link e richieste online inaspettate è la migliore difesa contro le minacce informatiche. Verificare sempre le informazioni tramite canali ufficiali, abilitare funzionalità di sicurezza come MFA e ricordare: se qualcosa sembra sospetto, probabilmente lo è.

    Tendenza

    I più visti

    Caricamento in corso...