Anche YouTube può essere uno strumento che i cybercriminali sfruttano per la diffusione di pericolosi malware. Infatti, la piattaforma è spesso utilizzata dagli utenti per scoprire nuovi contenuti e anche giochi che streamer registrano in live e che poi caricano sulla loro canale. Non è insolito che i creator condividano poi link per il download di speciali pacchetti, DLC, hack o crack di giochi o anche dei videogiochi stessi scontati a un prezzo vantaggioso.
Quindi, video dimostrativo e link per il download non generano alcun dubbio in chi è solito fruire di YouTube per questi contenuti. Peccato però che recentemente il team di analisi di ASEC, società esperta di cybersicurezza, ha scoperto un utente che distribuiva un infostealer tramite il suo canale attraverso un link infetto.
Tutto è studiato nei minimi dettagli. L’utente capita sul suo video dimostrativo dove, sotto nella descrizione, è indicato il link per il download del malware che, per poter essere installato, richiede la disattivazione del programma anti-malware, nel caso sia attivo sul dispositivo personale.
Su YouTube un infostealer mascherato da hack di gioco per Valorant
Appassionati di gaming prestate attenzione quando cliccate su qualche link che promette contenuti per i vostri giochi, soprattutto se in questi giorni vi trovate su YouTube. Infatti, gli esperti di ASEC hanno scoperto un altro caso pericoloso di hack o crack di giochi distribuito tramite questa piattaforma.
Nel caso specifico, si tratta di un utente che ha iniziato a diffondere un malware travestito da hack di gioco per Valorant. In pratica, una volta che l’utente fa click per scaricare il programma di hacking, viene visualizzata una pagina di download.
Il file compresso da scaricare, “Pluto Valornt cheat.rar” contiene un eseguibile chiamato “Cheat intaller.exe“. Al suo interno si nasconde un pericoloso infostealer. Ecco come i ricercatori di ASEC hanno descritto questo malware scoperto su YouTube:
Quando il malware viene eseguito, raccoglie le informazioni di base del sistema infetto, nonché varie credenziali utente come screenshot, credenziali dell’account utente salvate su browser Web e programmi client VPN, file di portafoglio di criptovaluta, token Discord e file di sessione di Telegram.