Опасности на YouTube: как мошенники используют популярную платформу для распространения вредоносных программ
YouTube — одна из самых популярных и посещаемых платформ, которая предоставляет широкий спектр контента: от развлекательных видео до образовательных материалов и обучающих руководств. Каждый может найти что-то интересное: от уроков по кулинарии до советов по ремонту техники. Однако, за фасадом безобидных видео скрывается опасная сеть злоумышленников, которая тихо и систематически занимается распространением вредоносного ПО.
Распространение malware через фальшивые видео с программами и читами
Недавние исследования компании Check Point раскрыли, что внутри платформы существует масштабная сеть, занимающаяся распространением вредоносных программ, маскирующихся под бесплатные или взломанные версии программного обеспечения, игровые читы и крэк-паки. Эта сеть функционирует с 2021 года и к 2025 году увеличила свою активность втрое.
Злоумышленники используют украденные аккаунты, фальшивые оценки и комментарии, а также искусственно созданное сообщество для создания иллюзии доверия. Такой «социальный proof» вводит пользователей в заблуждение, делая контент более привлекательным и вызывающим доверие, что способствует распространению вредоносных ссылок.
Механизм работы мошеннической системы
Когда пользователь ищет «бесплатные программы», «кряки» или «чит-коды», он зачастую попадает на видео, где под видом полезной информации предлагаются ссылки на файлообменники или фишинговые сайты. На этих ресурсах чаще всего размещаются архивы с паролями, что усложняет их сканирование антивирусами.
Перед установкой вредоносного ПО от жертвы требуют отключить защиту Windows Defender, что позволяет злоумышленникам обходить встроенные средства безопасности. В результате в систему попадают программы, похищающие личные данные, пароли, историю браузера и другую конфиденциальную информацию.
Основные типы вредоносных программ, распространяемых через YouTube
- Lumma Stealer — похищает пароли и браузерные данные
 - Rhadamanthys — кража конфиденциальной информации и отправка её на командные серверы
 - StealC — сбор данных о пользователе и его действиях
 - RedLine — распространение через заражённые файлы и кража учетных данных
 
Эти программы позволяют злоумышленникам не только воровать личную информацию, но и управлять зараженными устройствами удаленно.
Структура сети и её устойчивость
Одной из причин высокой эффективности этой схемы является модульная структура сети: отдельные аккаунты выполняют разные функции — одни загружают вредоносные видео, другие публикуют ссылки для скачивания, третьи создают иллюзию активности и доверия через комментарии и лайки. Когда аккаунт блокируют, его быстро заменяют новым, что делает борьбу с этой сетью практически бесполезной — она быстро восстанавливается и продолжает работу.
Примеры кампаний и наиболее заметные случаи
В рамках расследования были выявлены две крупные кампании. Одна из них использовала канал с почти 10 тысячами подписчиков, размещавший видео с фальшивыми новостями о криптовалютах и использовавший страницу на Google Sites для распространения вредоносных архивов. Пользователям предлагалось отключить Windows Defender, что позволяло скрыть вредоносные файлы.
Другая кампания была связана с крупным каналом с более чем 129 тысячами подписчиков, который распространял взломанные версии популярных программ, таких как Adobe Photoshop и FL Studio. В одном из видео было более 291 тысячи просмотров, а под ним — многочисленные комментарии, подтверждающие «работоспособность» программ. Внутри архива скрывался вредоносный загрузчик, который подключался к командным серверам для обхода обнаружения.
Опасность даже при простом посещении вредоносных сайтов
Важно знать, что даже просмотр фишинговых или вредоносных сайтов без скачивания файлов может привести к заражению — через выполнение вредоносных скриптов или фишинговые формы, запрашивающие ваши учетные данные. Поэтому важно быть очень внимательным и избегать любых подозрительных ссылок.
Как защититься от подобных угроз
Чтобы снизить риск заражения, рекомендуется соблюдать следующие меры:
- Всегда иметь надежное антивирусное программное обеспечение и держать его в актуальном состоянии.
 - Не скачивайте программы с непроверенных источников и избегайте использования крякнутого ПО.
 - Проверяйте ссылки перед переходом — наведите курсор, чтобы убедиться в их подлинности, и избегайте сокращенных URL.
 - Используйте двухфакторную аутентификацию для ваших аккаунтов, чтобы защитить их от несанкционированного доступа.
 - Регулярно проверяйте утечки данных в интернете и меняйте пароли, если есть подозрение на компрометацию.
 - Обновляйте операционную систему и программы — это помогает закрывать уязвимости, которые злоумышленники могут использовать.
 
Дополнительные меры защиты и советы
Если вы хотите еще больше защитить свои данные, рассмотрите возможность использования менеджеров паролей и сервисов по удалению личной информации из открытых источников. Они помогают снизить риск кражи данных и усложняют работу киберпреступникам.
Обратите внимание, что любые инструкции, предполагающие отключение антивируса или защиты — это всегда повод насторожиться. Надежные разработчики не советуют отключать защиту, и любые подобные запросы следует немедленно игнорировать и удалять подозрительные файлы.