サイバー犯罪者は、個人を騙して悪質なソフトウェアをダウンロードさせる手口をますます巧妙にしています。トレンドマイクロの最近の調査では、海賊版やクラック版のソフトウェアを探しているユーザーを狙う新しい手口が明らかになりました。犯罪者は YouTube や Google などの評判の良いプラットフォームを利用してマルウェアを配布し、個人データを盗みます。
攻撃の仕組み
ハッカーは、YouTube や Google の検索結果を利用してマルウェアを拡散しています。
YouTube 動画:
ハッカーは、海賊版ソフトウェアのインストール方法を示す偽のチュートリアル動画を作成します。これらの動画の説明やコメントには、悪意のあるダウンロードにつながるリンクが含まれています。
Google 検索結果:
サイバー犯罪者は、Google 検索結果を操作して偽のダウンロード リンクを表示します。これらのリンクは正当なもののように見えますが、実際には被害者の端末にマルウェアをインストールします。
ハッカーは、攻撃をより説得力のあるものにするために、Mediafire や Mega.nz などの信頼できるプラットフォームにこれらの有害なファイルをホスティングし、脅威の検出を困難にしています。
検出を回避するためのトリック
ハッカーは、捕まるのを避けるために高度な方法を使用します:
- パスワードで保護されたファイル: ファイルにパスワードを使用して、セキュリティ システムによるスキャンを回避します。
- エンコードと難読化: これらの手法によりマルウェアが隠され、ウイルス対策プログラムによる検出が困難になります。
- データの盗難: マルウェアはインストールされると、パスワードや暗号通貨ウォレットの詳細などの機密情報を盗みます。
使用されるマルウェアの種類
このキャンペーンでは、次のような複数の種類のマルウェアが拡散されています。
- Lumma Stealer: パスワードやその他の個人データを盗みます。
- Vidar および MarsStealer: 暗号通貨ウォレットをターゲットにします。
- PrivateLoader および Amadey: 個人情報とログイン認証情報を収集します。
信頼できるプラットフォームの悪用
ハッカーは、YouTube や Google などのプラットフォームに対する人々の信頼に頼っています。例としては、次のようなものがあります。
- マルウェアにつながるリンクを含む、無料の「Adobe Lightroom Crack」を提供すると主張する偽の YouTube 動画。
- Autodesk ソフトウェアの Google 検索結果に表示される悪質なリンクは、ユーザーを有害なダウンロードにリダイレクトします。
ハッカーは、攻撃の検出を困難にするために、短縮 URL やパスワードで保護されたファイルを使用することがよくあります。
マルウェアから身を守る
自分自身と組織を守るためのヒントをいくつかご紹介します。
- 最新情報を入手する: 最新の脅威とその仕組みについて学びます。
- 従業員を教育する: 海賊版ソフトウェアのダウンロードを避け、疑わしいリンクを認識するようスタッフを教育します。
- セキュリティ ツールを使用する: 強力なウイルス対策ソフトウェアとファイアウォールをインストールして、脅威を検出してブロックします。
- ソースを確認する: 公式で信頼できる Web サイトからのみソフトウェアをダウンロードします。
- セキュリティを階層化: 複数のツールと方法を組み合わせて、保護を強化します。
結論
情報窃盗マルウェアの脅威は増大しており、サイバー犯罪者は信頼できるプラットフォームを利用してこれを拡散しています。警戒を怠らず、ベストプラクティスに従うことで、自分自身とデータをこれらの攻撃から保護できます。
出典: Montalbano, Elizabeth. 「サイバー攻撃者は YouTube のコメントや Google の検索結果に情報窃盗マルウェアを隠している」寄稿者、202 年 1 月 13 日