Как более 3 000 видео на YouTube скрывают вредоносное ПО под видом бесплатных программ и игр

Ноя 4, 2025

Темная сторона популярной платформы: распространение вредоносных программ через YouTube

Платформа YouTube является одной из самых популярных и посещаемых для развлечений, обучения и получения инструкций. Там есть видео на любой вкус: от кулинарных рецептов до учебных пособий и технических советов. Однако недавние исследования показывают, что внутри этой огромной сети скрывается опасная и тайная деятельность — распространение вредоносных программ.

Масштаб проблемы: более 3 000 видео с вредоносным содержанием

По данным специалистов, более 3 000 видео на YouTube маскируют вредоносное ПО под видом бесплатных программных кряков, читов и хаков для игр. Вредоносные файлы замаскированы под легальные материалы, а злоумышленники используют поддельные аккаунты и искусственное взаимодействие, чтобы повысить доверие к своему контенту.

Как действует мошенническая сеть

Основная целевая аудитория — пользователи, ищущие бесплатные или взломанные версии программ и игр. После поиска и просмотра подобных видео, зрители чаще всего переходят по ссылкам, ведущим на файлообменники или фишинговые сайты. Там их ждут архивы с паролями, защищённые для обхода антивирусных программ, а перед установкой требуют отключить защиту Windows Defender.

Используемое вредоносное ПО

Основные типы вредоносных программ, распространяемых через эти видео, включают такие инструменты для кражи данных, как Lumma Stealer, Rhadamanthys, StealC и RedLine. Они собирают пароли, данные браузеров и другую конфиденциальную информацию, отправляя её на управляющие серверы злоумышленников.

Структура и устойчивость сети

Сеть организована по ролям: одни аккаунты загружают вредоносные видео, другие публикуют ссылки на скачивание, а третьи создают иллюзию популярности, комментируя и ставя лайки. Когда YouTube удаляет один канал или видео, злоумышленники быстро создают новые аккаунты, что позволяет операции продолжать работу практически без остановки.

Ключевые кампании и методы распространения

Одной из заметных кампаний стала распространение Rhadamanthys через канал, имевший около 10 000 подписчиков. Злоумышленники публиковали фальшивые видео о криптовалюте и использовали фишинговые страницы для распространения вредоносных архивов, которые запускались с помощью специальных загрузчиков.

Также крупная операция использовала канал с более чем 129 000 подписчиков, предлагая взломанные версии популярных программ, таких как Photoshop и FL Studio. В этих видео злоумышленники внедряли вредоносное ПО, которое подключалось к управляемым серверам для уклонения от обнаружения.

Риски для пользователей и методы защиты

Даже если вы не устанавливаете вредоносное ПО, просто посещение фишинговых или файлообменных сайтов может привести к заражению. Мошенники используют скрытые скрипты и запросы на получение данных, маскируясь под легитимные процессы.

Чтобы защититься, рекомендуется соблюдать простые правила:

  • Использовать проверенное антивирусное программное обеспечение и регулярно обновлять его;
  • Всегда проверять ссылки перед кликом и избегать непроверенных источников;
  • Не отключать защиту Windows Defender или другие системы безопасности без веских причин;
  • Использовать двухфакторную аутентификацию для важных аккаунтов;
  • Обращать внимание на подозрительные запросы и сообщения о безопасности.

Легальные риски и опасности загрузки взломанных программ

Загрузка пиратского или взломанного программного обеспечения не только рискованна с точки зрения безопасности, но и незаконна. Использование нелегальных копий нарушает авторские права и может повлечь серьезные юридические последствия.

Лучший способ обезопасить свои устройства — скачивать программы только с официальных сайтов или доверенных источников, а также внимательно относиться к тому, что вы загружаете и устанавливаете.

Дарья Тимошенко

Дарья Тимошенко

Автор. Технологический обозреватель. Пишет о цифровых трендах, инновациях и гаджетах. Разбирает сложное просто, следит за будущим уже сегодня. Все посты

By

Related Post