
Злоумышленники нашли новый способ распространять вредоносное ПО, используя YouTube. Поддельные каналы рекламируют утилиты, якобы улучшающие игровой процесс, но вместо полезных инструментов пользователи загружают вредоносный бэкдор. Эксперты «Лаборатории Касперского» зафиксировали всплеск атак, затронувших тысячи человек, преимущественно из России.
Как работает схема
Киберпреступники создают или взламывают YouTube-каналы и публикуют видео, в которых обещают чит-коды, игровые боты или взломанные версии программ. В описании роликов размещают ссылки на файлы, якобы содержащие полезное ПО. На самом деле это запароленные архивы с вредоносным кодом. Пароль к архиву указывается в том же описании, создавая у пользователей иллюзию достоверности.

После распаковки пользователь обнаруживает приложение, которое должно активировать чит, но вместо этого на его устройство загружается DCRat — вредоносная программа, способная выполнять опасные действия:
- Управлять зараженным компьютером удаленно;
- Запускать кейлогеры и фиксировать нажатия клавиш;
- Получить доступ к веб-камере и собирать данные с экрана;
- Красть пароли и личные файлы.
Что необычного в этой атаке
Вредоносная кампания имеет интересную особенность: злоумышленники используют доменные имена, напоминающие термины из японской поп-культуры. Например, в командных центрах встречаются названия вроде nyashka, nyashkoon и nyashtyan. Эти слова знакомы поклонникам аниме и манги, что может усыпить их бдительность. Преступники играют на доверии пользователей, увлекающихся этой темой.
Распространение DCRat по модели MaaS (Malware-as-a-Service) означает, что вредонос доступен широкому кругу атакующих. Каждый может купить доступ к нему и использовать в своих схемах. Подобная модель уже доказала свою эффективность: тысячи пользователей заражены, а число атак продолжает расти.

Как защититься
Чтобы не стать жертвой такой атаки, эксперты рекомендуют:
- Скачивать программное обеспечение только с официальных сайтов разработчиков;
- Проверять ссылки перед загрузкой файлов и избегать запароленных архивов;
- Устанавливать антивирусное ПО, которое может обнаружить и заблокировать угрозу;
- Не доверять видеообзорам, обещающим «бесплатные» игровые улучшения;
- Использовать расширения для браузера, блокирующие подозрительные сайты;
- Регулярно обновлять операционную систему и программы для защиты от уязвимостей.
Новая схема распространения вредоносного ПО доказывает: даже на популярных платформах, таких как YouTube, киберугрозы могут скрываться за обычными видео. Бдительность и осторожность помогут избежать неприятных последствий.
Также рассказывали о новом вирусе в Telegram, который тоже связан с видео. Подробности в статье.