Перейти к содержанию

На YouTube распространяются видео для обмана школьников


Рекомендуемые сообщения

На YouTube распространяются видео для обмана школьников

 

n31.thumb.jpg.bb12e5357c129fc49f673d739a034252.jpg

 

 "Лаборатория Касперского" обнаружила в YouTube Shorts видео, автор которых рассказывает пользователям, в частности школьникам, о том, как якобы легко зарабатывает много денег в интернете, однако в действительности это лишь первый этап фишинговой схемы для обмана пользователей, сообщили РИА Новости в компании.

 

"Эксперты "Лаборатории Касперского" обнаружили в YouTube Shorts короткие видео, в которых человек рассказывает, как якобы каждый день легко зарабатывает много денег в интернете. При этом он готов поделиться своим идеями с теми, у кого нет опыта работы, в частности со школьниками. Как оказалось, это лишь первый этап многоуровневой скам-схемы, цель которой - выманить деньги пользователей", - говорится в сообщении.

Отмечается, что если перейти в аккаунт этого пользователя, то можно увидеть большое количество однотипных видео с хэштегом #Minecraft и кадрами из этой игры.

 

"Это сделано, чтобы канал чаще появлялся в рекомендациях у целевой аудитории потенциальных жертв. Под последними шортсами в этом аккаунте, где человек рассказывает, сколько денег он заработал, размещена ссылка уже на полное видео - на другом YouTube-канале. В ролике тот же человек объясняет, как школьникам можно заработать в интернете без вложений. В частности, он упоминает телеграм-бот популярной криптовалютной биржи. Ссылка на этот бот закреплена под полным видео", - отмечается в сообщении.

 

В компании добавили, что телеграм-бот использует отдельные элементы дизайна популярной криптобиржи, а в его описании говорится, что он якобы создан для "автоматической P2P-торговли". В сообщении бота отмечается, что если человек воспользуется предложенным сервисом, то он якобы сможет получать прибыль за перепродажу криптовалюты.

 

Для начала ему предлагают пополнить баланс, то есть перевести деньги на номер электронного кошелька любым удобным способом - в том числе банковской картой или криптовалютой. Авторы бота обещают, что через семь дней вложенная человеком сумма удвоится. Однако на самом деле деньги уйдут злоумышленникам, а человек не получит ничего.

 

"Злоумышленники постоянно развивают свои схемы, делают их многоуровневыми, вплетают привлекательные темы... Видео, в котором школьникам предлагают ознакомиться с лёгкими способами заработка без вложений.., на момент, когда мы его обнаружили, набрало уже 156 тысяч просмотров. Под самим роликом больше 150 комментариев и большинство из них ожидаемо положительные - злоумышленники специально оставляют позитивные отзывы, чтобы усыпить бдительность пользователей", - отмечает контент-аналитик "Лаборатории Касперского" Ольга Свистунова.

 

https://ria.ru/20230420/youtube-1866498811.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В конце 2024 года наши эксперты обнаружили новый стилер Arcane — он умеет собирать множество различных данных с зараженного устройства. Злоумышленники пошли дальше и выпустили загрузчик ArcanaLoader, который якобы скачивает читы, кряки и прочие «полезности» для геймеров, а на деле заражает устройство стилером Arcane. Кажется, что с креативом у них все очень плохо, но это касается только названий. Схема распространения трояна и сама идея довольно-таки оригинальны.
      Надеемся, вы уже знаете, что не нужно скачивать все подряд из ссылок под видео на YouTube? Еще нет? Тогда читайте эту историю.
      Как распространяют стилер Arcane
      Вредоносная кампания, в которой мы обнаружили стилер Arcane, была активна еще до его появления на свет. Проще говоря: сначала злоумышленники распространяли другие вредоносы, а потом заменили их на Arcane.
      Как выглядела схема. Ссылки на запароленный архив с вредоносным содержимым располагались под YouTube-роликами с рекламой читов для игр. В архиве всегда был вовсе не подозрительный BATCH-файл start.bat. Функциональность его сводилась к запуску PowerShell для скачивания еще одного запароленного архива, внутри которого лежали два исполняемых файла: майнер и стилер VGS. Вот им-то на смену и пришел Arcane. Новый стилер сначала продвигали точно так же: ролик, первый вредоносный архив, затем второй — и троян на устройстве жертвы.
      Спустя несколько месяцев злоумышленники усовершенствовали схему и к видео на YouTube стали прикладывать ссылку на ArcanaLoader — загрузчик с графическим интерфейсом, нужный якобы для скачивания и запуска читов, кряков и прочего подобного ПО. На самом деле ArcanaLoader заражал устройство стилером Arcane.
      Внутри клиента — куча вариантов читов для Minecraft
       
      View the full article
    • Elly
      Автор Elly
      ЧТО ПРОИСХОДИТ?
      Друзья, мы создали свой уютный уголок на просторах YouTube!
      Нами организован канал, в развитии которого могут принять все желающие. Данный канал послужит не только агрегатором видеоконтента, создаваемого на основе наших общих событий, но и площадкой для привлечения новых участников клуба. Площадка также будет местом, где можно прокачать свои навыки в создании видео/аудио контента, получая фидбек от общей аудитории, и, конечно же, дополнительной возможностью поучаствовать в продвижении нашего клуба, получая приятные бонусы!
       
      КРУТО! ЧТО НУЖНО ДЕЛАТЬ?
      Нет времени объяснять! Присылай нам своё (авторское) видео на одну из предложенных тем:
      - как ты побывал на встречах клуба (дни рождения, экскурсии в ЛК, локальные встречи и т.д.);
      - обзоры на товары из лаб-шопа и магазина клуба;
      - обзоры и гайды по установке/настройке продуктов «Лаборатории Касперского»;
      - советы по устранению неисправностей и лечению гаджетов от всяческой кибер-нечисти;
      - различные полезные советы и воспитательные видео для детей и взрослых, касающиеся цифрового пространства;
      - любое творчество, вписывающееся в формат деятельности клуба «Лаборатории Касперского».
       
      ВСЁ ТАК ПРОСТО? СЕЙЧАС ПРИШЛЮ 100500 ГБ ВИДОСИКОВ…
      Нам нужен твой креатив, твоё согласие на использование и публикацию ролика, а если есть соавторы, музыканты или иные лица, причастные к созданию твоего творения, то и их разрешение.
      И обязательно нужно проверить видео на соответствие по следующим пунктам:
      1) Видео не содержит материалы, нарушающие законы РФ, США и страны вашего проживания, не противоречит правилам клуба «Лаборатории Касперского», правилам сообщества YouTube и не нарушает чьих-либо авторских прав;
      2) Качество изображения и звук в ролике позволяют легко воспринимать его содержание.
       
      Автор ролика и лица, причастные к созданию видео, при желании, могут быть указаны в разделе описания видео, либо в самом ролике.
      Допускается размещение ссылок на автора(-ов) в социальных сетях в разделе описания видео.
       
      ЭТО ВСЁ?
      Нет, у нас есть еще предложение!
      Если ты умеешь и хочешь работать в команде, желаешь помочь процветанию нашего клуба и обладаешь каким-нибудь навыком из следующего списка:
      - рисуешь (вектор/растр);
       - анимируешь (2D/3D; Flash; Moho; Toon Boom Harmony);
      - любишь и умеешь снимать видео/фото;
      - умеешь монтировать и знаком с продуктами Adobe After Effects или Sony Vegas;
      - пишешь музыку или играешь на музыкальном инструменте и имеешь возможность записать звук;
      - обладаешь хорошей дикцией и приятным голосом и можешь это записать.
       
      То предлагаем тебе вступить в творческую группу официального канала клуба «Лаборатории Касперского»! Напиши в личные сообщения Elly, чем конкретно ты готов и хочешь заниматься во благо клуба и если уже есть что показать, то обязательно добавь ссылочку на своё портфолио (это не обязательно).
      Планируется много интересной работы, где каждый сможет проявить и прокачать свой талант и, конечно же, получить разные приятные плюшки
      Покреативим по полной!
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале 2025 года китайский чат-бот DeepSeek взорвал инфополе. Новинку обсуждали, кажется, повсюду: сравнивали логотип с нашим, искали сходства с ChatGPT, а в Италии, Южной Корее, Австралии и других странах и вовсе заблокировали доступ к DeepSeek. Ажиотаж был и остается на высочайшем уровне, в том числе и со стороны злоумышленников.
      Мы обнаружили несколько групп сайтов, копирующих официальный сайт чат-бота и распространяющих вредоносный код под видом якобы легитимного клиента. Как именно действуют кибернегодяи и как работать с ИИ безопасно — читайте в этом материале.
      Вредоносные скрипты и геофенсинг
      Было зафиксировано несколько схем распространения зловреда, которые имели кое-что общее — во всех случаях использовались поддельные сайты DeepSeek. А разница в том, как и что распространяли злоумышленники через эти сайты. В этой публикации мы подробно расскажем об одной из схем, о других вы можете прочитать в полной версии исследования на Securelist.
      О чем вы подумаете, если окажетесь на сайтах с доменами deepseek-pc-ai[.]com и deepseek-ai-soft[.]com? Вероятнее всего, предположите, что там можно найти какой-то софт, связанный с новинкой в мире ИИ. А какой там может быть софт? Конечно же, клиент DeepSeek! И впрямь, при посещении этих сайтов можно заметить большую кнопку Download («Загрузить») и чуть менее яркую Start Now («Начать сейчас»).
      Страница фейкового сайта DeepSeek
       
      View the full article
    • Taker1993
      Автор Taker1993
      Добрый день. Борюсь с этим майнером уже приличное время, пробовал разные антивирусы и думал что он пропал, так как используя несколько разных антивирусов от основной части майнера я вроде избавился, но заметил ещё тогда что много ошибок в системе 0xc0000017 при исполнении команд dism в командной строке (которую я вчера исправил), при обновлении всех компонентов windows и т.п. (пробовал откатывать удаляя по гайдам папку с апдейтами используя утилиты для активации обнов - но безрезультатно), также есть ошибка с безопасностью, в начале была проблема с целостностью ядра и я удалил два мешающих файла исправив проблему, но ошибка с этим так до конца и  не решилась и он пишет про отсутствие TPM - а конкретно NET HELPMSG 2182 Problem with BITS; также есть проблема с невозможностью запуска диспетчера устройств и других подобных окон и некоторых команд в комбинации Win+R. Почему я думал, что избавился от майнера полностью: грузить систему перестало на постоянке и сильных нагрузок не было, а с остальным думал уже ничего не сделаешь и нужно переустанавливать Windows, оставил на потом, так как есть немало сторонних лицензионных программ,, которые шли вместе с ноутбуком и я боялся к ним потерять доступ, ну и так как не было точек восстановления и если даже они были я не могу к ним получить доступ, а оказывается всё-таки нет майнер на месте.
      Несколько месяцев спустя заметил, а конкретно вчера: что изменилась возможность администрирования и я не могу получить доступ к системным файлам, не мог удалить, изменять, переименовывать файлы которые вызывали нарушение целостности ядра (xusb21.sys и STTub30.sys), но по итогу через стороннюю утилиту я их удалил (один из них STTub30.sys я потом воcстановил найдя на github). Вернул также сегодня в ночь через реестр доступ к DISM и сделал успешный запуск и восстановление по команде Dism /Online /Cleanup-Image /RestoreHealth, а SFC и прежде работала, но это ничего не поменяло; вообще все последние именно операции делал по одному гайду и там после восстановления DISM советовали воспользоваться Farbar Recovery Scan Tool 64-бит, но наткнулся поздновато и это не помогло, так как нужен составленный fixlist.txt, да и Fabar раз 6 выдал ошибку при сканировании bcdedit.exe (в процессе написания текста сделал повторное сканирование c Fabar и ошибок было уже штуки 3-4 bcdedit.exe, а результаты этого сканирования прикрепил в качестве файлов Addition.txt и FRST.txt вдруг пригодятся).
      Сегодня заметил, что даже с включённым лицензионным Касперычем майнер снова поменял и ограничил что-то там в брандмауэре Windows - было уведомление (понимаю, что он уже давно в исключениях, но всё же). Ни Kaspersky Virus Removal Tool, ни Dr.Web Cruelt! ни нашли ничего, вероятно майнер добавил их уже в исключения, так как при удалении основных компонентов майнера я уже пользовался ими раньше, но до этого я пользовался AV block Remover и он удалял майнер, но спустя время он появляется снова. 
      Был бы очень рад если бы получилось решить данную проблему, Windows лицензионный шедший вместе с ноутом переустанавливать всё же не хочется и я не уверен что и там не будет ошибок в процессе.
      Заранее всем откликвнушимся большое спасибо и с пасхой!
      CollectionLog-2025.04.20-14.19.zip Addition.txt FRST.txt
×
×
  • Создать...