Libero
SICUREZZA INFORMATICA

Ghost Network, ecco come gli hacker diffondevano malware su YouTube

Check Point Research e Google hanno trovato un’estesa rete di distribuzione malware su YouTube, che diffonde file malevoli camuffati da software pirata gratuiti

Pubblicato:

In Sintesi

  • Check Point Research ha smascherato la “YouTube Ghost Network”, una rete di distribuzione malware che operava su YouTube, nascondendo software malevoli all’interno di video-tutorial.
  • La rete ha sfruttato l’ingegneria sociale, inserendo le truffe perfettamente nel contesto della piattaforma per indurre gli utenti a scaricare archivi infetti da servizi di hosting legittimi.

Check Point Research ha scoperto una rete di distribuzione di malware che da diverso tempo operava indisturbata su YouTube, nascondendo contenuti malevoli all’interno di video-tutorial e dimostrazioni di software.

La rete, chiamata YouTube Ghost Network è stata scovata dopo diversi mesi di indagini che hanno portato alla luce un complicato ecosistema criminale che operava tramite account YouTube compromessi o falsi per diffondere minacce informatiche abilmente nascoste dentro software pirata o cheats per videogiochi.

La collaborazione tra Check Point Research e Google ha portato alla rimozione di oltre 3.000 video dannosi, mettendo un punto a una delle più grandi operazioni di distribuzione malware degli ultimi anni.

Come funzionava la YouTube Ghost Network

Dalle indagini è emerso che la YouTube Ghost Network era un vero e proprio ecosistema criminale ben strutturato, con una gerarchia definita. Tutto partiva con la pubblicazione di video tutorial apparentemente innocui, completi di link per scaricare i file infetti; altri membri dell’organizzazione avevano il compito di gestire i post della community, condividendo aggiornamenti e link alternativi per mantenere attiva la rete anche dopo eventuali rimozioni.

Infine, il terzo gruppo criminale doveva fornire supporto alle operazioni, commentando positivamente i video con recensioni fasulle per renderli più credibili e attirare altri utenti nella trappola.

Una struttura modulare ed estremamente complessa che in questi anni ha permesso alla rete di sopravvivere alla chiusura dei vari profili garantendo continuità alle operazioni illegali.

Le offerte più diffuse e allettanti riguardavano versioni craccate di software professionali tra cui Adobe Photoshop, FL Studio e Microsoft Office, oppure hack per titoli molto popolari, tra cui Roblox. Questi nomi noti attiravano gli utenti in cerca “soluzioni alternative” all’acquisto, reindirizzandoli verso servizi di hosting legittimi come Dropbox, Google Drive o MediaFire, dove erano conservati gli archivi malevoli.

Trattando di programmi craccati, spesso nella lista delle richieste dei malintenzionati c’era il blocco temporaneo di Windows Defender, così facendo, però, gli utenti davano libero accesso a questi infostealer che rubavano credenziali, chiavi di wallet di criptovalute e altri dati sensibili.

Il caso della YouTube Ghost Network dimostra chiaramente un’evoluzione della criminalità informatica che sta virando sempre più prepotentemente verso tecniche di ingegneria sociale e dinamiche di engagement tipiche dei social media.

A differenza del phishing tradizionale, infatti, queste truffe si inseriscono perfettamente nel contesto della piattaforma, assumendo l’aspetto di contenuti autentici e mantenendo un tone of voice coerente con l’ambiente circostante. Il risultato sono attacchi difficili da riconoscere e centinaia di utenti finiti nella rete dei criminali informatici.

Come difendersi da questo genere di truffe

Nel report di Check Point Research viene alla luce una necessità che mai come adesso diventa più urgente: quella di implementare sistemi di rilevamento automatico più sofisticati e un monitoraggio costante da parte delle piattaforme. Naturalmente anche gli utenti devono fare la propria parte e contribuire alla propria sicurezza digitale.

Il consiglio, come al solito, è quello di evitare il download di software pirata o proveniente da fonti non ufficiali, una pratica che oltre ad essere illegale è anche estremamente pericolosa. Importante anche non disattivare mai le protezioni antivirus su richiesta di un installer e non credere mai a chi promette software gratuiti soprattutto se i suoi video sono tappezzati da commenti e like sospettosamente positivi.