위협 데이터베이스 피싱 YouTube 파트너 프로그램 수익화 업데이트 사기

YouTube 파트너 프로그램 수익화 업데이트 사기

인터넷에는 의심치 않는 사용자를 이용하도록 설계된 사기성 계획이 많이 있습니다. 사이버 범죄자들은 끊임없이 전략을 다듬어 매우 설득력 있게 보일 수 있는 전략을 만들어냅니다. 2024년 1월부터 활동하고 있는 그러한 전략 중 하나는 'YouTube 파트너 프로그램 수익화 업데이트' 피싱 캠페인입니다. 이 전략은 특히 YouTube 콘텐츠 제작자를 대상으로 계정 자격 증명을 수집하려고 시도합니다.

전술이 작동하는 방식

이 전술은 YouTube 콘텐츠 제작자에게 보낸 사기성 이메일로 시작됩니다. 이 이메일은 YouTube의 수익 창출 정책이 변경되었으며 제작자는 업데이트된 약관을 검토하고 동의해야 한다고 주장합니다. 긴급성을 더하기 위해 이 이메일은 7일 이내에 준수하지 않으면 계정 제한이 발생할 수 있다고 경고합니다.

  • AI 생성 비디오 미끼 : 이메일의 지침을 따르는 피해자는 YouTube CEO인 Neal Mohan의 딥페이크가 등장하는 비공개 AI 생성 비디오로 이동됩니다. 비디오에서 CEO는 추정 수익화 업데이트를 발표하는 것으로 보입니다. 비디오 설명에는 공식 정책 확인 페이지로 연결되는 안전하지 않은 링크가 포함되어 있습니다.
  • 자격 증명 수집 웹사이트 : 제공된 링크를 클릭하면 피해자는 YouTube 공식 플랫폼과 매우 유사한 사기성 웹사이트로 이동합니다. 이 사이트에서는 크리에이터가 콘텐츠 수익을 계속 창출하려면 '업데이트된 YouTube 파트너 프로그램(YPP) 약관을 확인해야' 한다고 주장합니다. 사용자가 '수익 창출 업데이트 시작' 버튼을 클릭하면 YouTube 로그인 자격 증명을 입력하라는 메시지가 표시됩니다. 피해자는 모르지만 피싱 사이트는 이러한 자격 증명을 캡처하여 사이버 범죄자에게 직접 전송합니다. 제출 후 페이지에는 다음과 같은 오해의 소지가 있는 확인 메시지가 표시됩니다. '채널이 보류 중입니다. 필요한 모든 정보는 비디오 설명의 문서를 엽니다.'
  • 여파: 부당하게 사용된 계정 및 암호화폐 전략 : 사기꾼이 YouTube 계정을 장악하면 다양한 악의적 목적으로 사용할 수 있습니다. 많은 해킹된 계정에서 라이브 스트리밍 암호화폐 사기를 방송하여 시청자를 속여 사기성 투자를 유도하는 것으로 관찰되었습니다. 다른 경우 해커는 콘텐츠를 삭제하거나, 채널을 리브랜딩하거나, 원래 소유자에게 몸값을 요구할 수 있습니다.

웹사이트가 사용자의 기기에서 맬웨어를 검사할 수 없는 이유

많은 사용자는 웹사이트를 방문하면 시스템에 대한 전체 맬웨어 검사가 트리거될 수 있다고 생각하지만, 이는 오해입니다. 합법적인 보안 서비스를 포함한 웹사이트는 다음과 같은 이유로 사용자 기기에 대한 전체 검사를 수행할 수 없습니다.

  1. 설계상 제한된 액세스 : 웹 브라우저는 웹 페이지를 핵심 시스템 파일에서 격리하여 무단 액세스를 방지합니다. 샌드박싱 기술로 알려진 이 보안 모델은 웹사이트가 파일을 스캔하거나, 프로그램을 설치하거나, 기기의 시스템 설정을 수정할 수 없도록 보장합니다.
  2. 검사에는 시스템 수준 권한이 필요합니다 . 전체 맬웨어 검사를 수행하려면 파일 시스템, 프로세스 및 레지스트리(Windows 기기)에 대한 심층적인 액세스가 필요합니다. 웹사이트에는 이러한 권한이 없습니다. 최신 브라우저는 사용자를 무단 원격 제어로부터 보호하도록 설계되었기 때문입니다.
  3. 웹 기반 스캐너는 업로드된 파일만 분석합니다 . 일부 보안 웹사이트는 온라인 바이러스 검사 서비스를 제공하지만, 이는 사용자가 특정 파일을 수동으로 업로드할 때만 작동합니다. 이러한 도구는 시스템 전체 검사를 수행하지 않고 대신 알려진 맬웨어 서명과 파일을 검사합니다.
  4. 가짜 맬웨어 경고는 일반적인 전술입니다 . 사이버 범죄자들은 종종 웹사이트가 사용자 기기에서 맬웨어를 감지했다고 주장하는 가짜 보안 알림을 사용합니다. 이러한 전술은 사용자를 속여 가짜 바이러스 백신 소프트웨어를 다운로드하게 하려고 시도하는데, 이는 실제로 위장한 맬웨어입니다.
  5. 피싱 전술로부터 자신을 보호하는 방법

    1. 공식 출처의 정보 확인 : YouTube 정책 업데이트에 대한 이메일을 받으면 즉시 링크를 클릭하지 마세요. 대신 YouTube 공식 웹사이트를 방문하거나 Google의 검증된 커뮤니케이션 채널에서 업데이트를 확인하세요.
    2. 이메일 발신자 주소 확인 : 사기꾼은 공식 이메일 주소와 비슷하지만 약간의 철자 오류나 추가 문자가 포함된 이메일 주소를 사용하는 것으로 알려져 있습니다. 조치를 취하기 전에 항상 발신자를 확인하세요.
    3. 긴급 전술에 주의하세요 : 사이버 범죄자들은 종종 피해자에게 거짓된 긴박감을 유발하여 속입니다. 행동하기 전에 시간을 내어 경고를 평가하세요.
    4. 다중 인증(MFA) 사용 : 다중 인증(MFA)을 활성화하면 보안 계층이 하나 더 추가됩니다. 사기꾼이 귀하의 비밀번호를 얻더라도 보조 인증 방법 없이는 귀하의 계정에 액세스할 수 없습니다.
    5. 검증되지 않은 웹사이트에 자격 증명을 입력하지 마세요 : 로그인 세부 정보를 입력하기 전에 URL을 다시 확인하여 공식 웹사이트에 있는지 확인하세요. HTTPS 암호화를 확인하고 도메인이 YouTube 또는 Google에 속하는지 확인하세요.
    6. 피싱 시도 신고 : 피싱 사기에 걸린 경우 Google 공식 피싱 신고 페이지에 신고하여 다른 사람이 피해를 보는 것을 방지하세요.

    마지막 생각

    'YouTube 파트너 프로그램 수익화 업데이트' 사기는 YouTube 계정 자격 증명을 수집하도록 설계된 정교한 피싱 시도입니다. 사기꾼은 AI가 생성한 비디오와 긴급 전략을 사용하여 계정을 성공적으로 하이재킹하고 재정적 이익을 위해 악용하고 있습니다.

    예상치 못한 이메일, 링크, 온라인 프롬프트를 다룰 때 주의를 기울이고 정보를 얻는 것이 사이버 위협에 대한 최선의 방어책입니다. 항상 공식 채널을 통해 정보를 확인하고 MFA와 같은 보안 기능을 활성화하고, 무언가 의심스럽다면 아마도 그럴 것이라는 점을 기억하세요.

    트렌드

    가장 많이 본

    로드 중...