YouTube Deepfake- og KI-kryptosvindel tar $600 000 med løftet om å “doble pengene dine”

Hvorfor oss?

Kombiner kunstig intelligens (AI), deepfake og kryptovaluta, – når teknologien havner i feil hender har du en oppskrift på katastrofe.

Cyberkriminelle bruker kunstig intelligens til å lage deepfakes av kjente personer og kjendiser, kapre YouTube-kanaler og stjele penger fra ofrene ved hjelp av klassiske “Double Your Crypto”-svindelforsøk.

Etter flere måneders etterforskning lanserte Bitdefender 18. januar sin nye Steam-Jacking 2.0-rapport, som avslører sofistikerte taktikker fra nettkriminelle, blant annet bruk av kunstig intelligens til å lage deepfakes i en ny vri på klassisk “stream-jacking” og kryptosvindel.

Vi ba Bitdefender om å gå dypere inn i funnene sammen med oss.

Nøkkelpunkter

  • Utviklingen av “stream-jacking” er her. Cyberkriminelle kombinerer hackede YouTube-kontoer, kunstig intelligens og deepfakes for å rane kryptobrukere.
  • “Double Your Money”-svindelforsøkene utgir seg for å være offentlige personer, inkludert Elon Musk og Michael Saylor, eller merkevarer som XRP og Tesla, for å lokke spekulanter i fellen.
  • Hundrevis av ukentlige strømmekampanjer sendes fra kaprede legitime kontoer og bruker nyheter som lokkemiddel, sier Bitdefender, som har overvåket over 600 000 USD i stjålne midler så langt.

Hvem står bak den nye bølgen av kryptostream-kapringsangrep?

Bitdefender har sporet kryptolommebøkene i de siste svindelkampanjene og konkludert med at de kriminelle har tjent over 600 000 USD så langt.

Blant de mest utnyddede merkevarene og offentlige personene som har blitt misbrukt i denne svindelen, er XRP, MicroStrategy, SpaceX, Binance, Elon Musk, Michael Saylor og Changpeng Zhao (“CZ”).

Alina Bizga, sikkerhetsanalytiker i Bitdefender, har snakket med Techopedia om hvem som kan stå bak denne ulovlige kampanjen.

“Det er ukjent om det bare er én trusselaktør som står bak disse svindelforsøkene.

“Det mest sannsynlige scenariet er at det er et samarbeid mellom flere trusselaktører som spesialiserer seg på ulike deler av prosessen: stjeling av legitimasjon, oppretting av phishing- og svindelmaler og infrastruktur for ondsinnede nettsteder og distribusjon på sosiale nettverk på nettet.

“I undersøkelsene våre fant vi informasjon om gruppen som lager og selger malene og infrastrukturen for de ondsinnede nettstedene.

“De presenterer “produktene” sine på ulike “offisielle” Telegram-grupper der de kommer med kunngjøringer på russisk.

“En annen felles detalj er at aktørene bruker en russisk registrar til å registrere de ondsinnede domenene før de tas i bruk.”

Oversikt over strømmekapring

Før vi går nærmere inn på angrepet og dets detaljer, er det verdt å nevne at kryptodoblingssvindel, “Double Your Crypto” er akkurat det det høres ut som; kriminelle lover ofrene å doble mengden krypto de sender til en ukjent digital lommebok.

Med tanke på at blokkjede transaksjoner er irreversible, vil fort innse for sent at det er en felle når du først blir fristet til å sende pengene dine.

Hva kan få noen til å falle for et slikt forsøk? Svaret på det spørsmålet finner vi i den avanserte teknologien som brukes av de kriminelle, og i deres mestring av sosial manipuleringsteknikker – en fancy måte å si at man faller for et svindelforsøk på.

Og med 2,7 milliarder aktive YouTube-brukere kan svindlere kaste nettet ganske bredt etter intetanende mål.

Så la oss se nærmere på dette og legge frem en plan for hvordan de kriminelle går frem for å sette søkelyset på denne svindelen.

Slik fungerer “Stream-Jacking” for å stjele krypto

1. Ta over en populær YouTube-konto og forbered den for svindel

Det første trinnet i dette hacket innebærer å ta over en YouTube-konto. Men det er ikke en hvilken som helst YouTube-konto de kriminelle bryter seg inn på.

Bitdefender forklarer at de retter seg mot innholdsprodusenter fra forskjellige land, inkludert USA, Brasil, India, Indonesia, Mexico, Vietnam, Storbritannia, Frankrike, Spania og mange andre.

Enda viktigere er det at YouTube-kontoene disse kriminelle aktørene er ute etter, allerede har mange abonnenter – fra 1 million til 12,5 millioner. Ved å kapre disse verdifulle YouTube-kontoene sikrer de seg et stort publikum og en kraftig angrepsvektor.

For å bryte seg inn på YouTube-kontoer bruker de ondsinnede aktørene flere versjoner av skadelig programvare som kan få tilgang til brukertokens. De gjør vanligvis dette ved å skaffe seg ulovlig tilgang til brukerens nettleserdata, der informasjonskapsler og tokens som lagrer passord, befinner seg. Men arbeidet for dem slutter ikke der.

Når de først har brutt seg inn på YouTube-kontoen som oppfyller de spesifikke kravene til denne svindelen, vil de kriminelle i løpet av få minutter:

  • Endre kanalens navn og brukernavn.
  • Sette alle videoer til private for å skjule tidligere eksisterende innhold.
  • Bytte ut kanalens avatar og banner med innhold som skal utgi seg for å være den de utgir seg for å være for å gjennomføre svindelen.
  • Endre eller fjerne kanalens beskrivelse, lenker, utvalgte kanaler og alt som kan føre til identifisering av den opprinnelige kanalen.
  • Legg til en kanalkobling for å omdirigere brukere til et ondsinnet nettsted som promoterer kryptodoblingssvindelen.
  • Slå av Live chat-delen av videoer for å forhindre at noen “avslører seg” under en livestream.
  • Angi innstillinger for enkelte videoer slik at de bare kan ses av brukere som er logget inn på YouTube.

Bitdefender sier at de var vitne til hvordan hackere gjorde alt dette på bare noen sekunder for å unngå å bli utestengt eller stengt av YouTube.

Det hender også at kriminelle oppretter en ondsinnet nettside med informasjon om den falske krypto-giveawayen. Bizga sier til Techopedia at de kriminelle aktørene også kan samle inn personopplysninger fra de som besøker strømmingene og de ondsinnede nettstedene.

“Trusselaktørene kan også samle inn brukertrafikkdata generert av personer som besøker nettsidene deres, inkludert IP-adresser, brukeragenter og så videre. Det er også sannsynlig at de bruker analysedata som tilbys som standard på YouTube (for både annonser og livestrømmer). “

2. Velg en viral nyhet og mat brukerne med den

Etter hvert som stream-jacking utvikler seg, utnytter kriminelle nyheter om krypto, blockchain og populære hendelser for å lokke til seg potensielle ofre ved å lage strømmer som er tilpasset disse tidssensitive hendelsene.

Overlagte svindelforsøk basert på offisielle og allment kjente hendelser som Bitdefender har oppdaget siden oktober 2023, omfatter blant annet

  • SEC-XRP rettssaken
  • SpaceX USSF-52-flyvningen
  • Changpeng Zhao går av som administrerende direktør i Binance
  • Prisforutsigelser for BitCoin
  • Elon Musk-nyheter om krypto, SpaceX og Tesla
  • Lanseringen av Tesla Cyber Truck
  • Michael Saylor, MicroStrategy-nyheter

Årsakene til at denne teknikken brukes, er ganske åpenbare – den tiltrekker seg et større publikum, skaper en falsk følelse av tillit og inngir en følelse av at det haster, samtidig som den forvirrer seerne.

Når de kriminelle har funnet den perfekte nyhetshendelsen, utvikler og lanserer de falske YouTube-strømmer, sammen med QR-koder, falske YouTube-annonser og tilhørende svindelnettsteder for kryptodobling.

3. Du kommer aldri til å få den ekte varen, den kan deepfakes med kunstig intelligens

Inntil for et par måneder siden, i oktober 2023, brukte kriminelle bare loopede videoer av kjente konferanser eller kjendiser fra kryptoverdenen som snakket.

På toppen av disse loopene la de inn lenker, QR-er og annet materiale for å lure brukere til å gi fra seg kryptoen sin i et illusorisk håp om å se den doblet.

Men nå begynner det virkelig å hete til takket være utviklingen av kunstig intelligens. Bitdefender forklarer at kriminelle bruker deepfakes som utgir seg for å være kjente offentlige personer.

Et eksempel er en deepfake-video av MicroStrategys tidligere administrerende direktør, der man kan se ham “oppfordre folk til å delta i konkurransen (svindel) ved å skanne QR-koden og følge instruksjonene på nettstedet”. BitDedender forklarer mer.

“Noen av de observerte deepfakes er av god kvalitet og kan lett lure et utrent øye. Et annet nytt fellestrekk ved disse deepfakes er at de noen ganger brukes i YouTube-annonser i stedet for ondsinnede livestreams, noe som gir nettkriminelle større spillerom for å spre svindelen (svindlere kan enkelt betale for disse falske annonsene til de blir utestengt av YouTube).”

Vi spurte Bizga hvilken AI-programvare eller app de kriminelle bruker.

“Deepfakes ble ikke grundig analysert for å finne ut hvilke teknologier som ble brukt.

“Det finnes imidlertid en rekke gratis programvare med åpen kildekode som gjør det mulig å lage deepfakes, og som kan ses over hele internett.

“Selv om det er svært vanlig å se deepfakes som underholder publikum på sosiale medier, er det ingenting som hindrer brukerne i å lage ondsinnet eller villedende innhold med disse teknologiene.

Bizga legger til: “Med tanke på at noen av de observerte deepfakes er av dårlig kvalitet, kan man trygt si at de nettkriminelle ikke bruker avansert teknologi for å generere falske deepfakes.”

4. Det er en hit av en ulovlig pengemaskin! Så kjør den igjen og spam den

Suksessen til dette ulovlige kryptosvindelshowet er hovedsakelig basert på tall.

Bitdefender har identifisert at de tre mest kaprede kontoene alene tilsvarer over 31 millioner abonnenter. Ifølge Bitdefenders konservative estimater har de kriminelle så langt tatt over 600 000 USD.

Et annet tall som er avgjørende for suksessen til denne kriminelle virksomheten, er antallet falske streams som er sluppet ut. Som Bitdefender forklarer, går de nettkriminelle etter det store utbyttet ved hjelp av spam-teknikker:

“Hundrevis av ondsinnede sendinger ble observert de siste par ukene (i desember 2023), noe som kvalifiserer det som en av de mest intensive svindelkampanjene vi har sett så langt.”

På dette tidspunktet vil alle brukere lure på hvilken rolle YouTube spiller i alt dette, ettersom det er naturlig å anta at ondsinnet innhold som strømmes over kaprede kontoer, bør være ganske enkelt å identifisere og stenge ned av den gigantiske strømmemedieplattformen som eies av Google. Vi ba Bizga opplyse oss om akkurat dette.

“YouTube klarer å slette de fleste ondsinnede livestreamene og kanalene relativt raskt (selv om det finnes tilfeller der livestreamene ligger oppe i mer enn 10 timer).

“Det ser imidlertid ikke ut til at YouTube iverksetter noen forebyggende tiltak for å stoppe spredningen av svindelforsøkene, og nettkriminelle legger ut hundrevis av ondsinnede livestrømmer hver dag, hvorav de fleste har fellestrekk (samme tittel, samme beskrivelse, samme videominiatyrbilde og så videre).

Som en del av løsningen, sier Bizga: “YouTube-annonser som inneholder deepfakes og flash QR-koder, bør også kontrolleres grundigere før de vises til potensielt millioner av brukere over hele verden.”

Å holde seg trygg, avsløre deep fakes, svindlerne og kryptoene hans

Samtidig som nettkriminelle fortsetter å bruke teknologiske fremskritt og kunstig intelligens til å lage meldinger og videoer som ser mer legitime ut, for å svindle internettbrukere, stjele personopplysninger og ta over deres digitale liv, ser vi også nye AI-drevne svindeldetektorer, AI-identifikatorer for deepfake og nye sikkerhetsløsninger som forhåpentligvis vil være på høyde med situasjonen.

Bizga forklarer at fremtiden for strømmekapring er noe som forventes å utvikle seg.

“Etter hvert som utbredelsen av disse svindelforsøkene fortsetter å øke, forventer vi at cyberkriminelle vil fortsette å utvikle dem til mer troverdige opplegg. Stream-jacking alene vil være mulig så lenge sluttbrukernes legitimasjon blir kompromittert og solgt på det mørke nettet.”

Til tross for alt dette er sannheten at uansett hvor komplisert teknologien de kriminelle bruker er, eller hvor dyktige disse gjengene er til å lure kryptoentusiaster, krever denne svindelen en høy grad av menneskelig dumskap.

Bizga forteller til Techopedia at brukere også kan oppdage kompromitterte eller mistenkelige kontoer ved å se nærmere på videoer med click-bait-titler som oppfordrer deg til å investere i krypto eller lover stor avkastning på Bitcoin investeringer.

Bizga legger naturligvis til at brukere aldri bør skanne QR koder som vises i videoer som reklamerer for gratis krypto-gaver. Til syvende og sist koker det hele ned til et enkelt råd, som Bizga sier;

“Hvis det høres for godt ut til å være sant, er det sannsynligvis det! Stopp opp og tenk deg om før du klikker på lenker du ser i beskrivelsen av videoer.”

Konkludert

Krypto-giveaways er vanlige, men ingen legitime selskaper, organisasjoner eller personer vil noensinne seriøst tilby noen å doble kryptoen sin. Den beste beskyttelsen brukerne har mot denne typen svindel, er derfor sunn fornuft.

I tillegg er gode sikkerhetsrutiner som å stille inn nettlesere på høyeste sikkerhetsnivå, bruke sterke passord og flerfaktorautentisering (inkludert biometri hvis mulig) og utvise forsiktighet ved bruk av livestreams, videoer, nettsteder, lenker og nedlastinger også til stor hjelp.

Det er også viktig at de som oppdager en slik svindel, rapporterer den umiddelbart. Alt som trengs, er å klikke på én knapp. Ja, det er den som sier “Blokker og rapporter”.

Relaterte begreper

Related Articles

Ray Fernandez
Senior Technology Journalist
Ray Fernandez
Senior teknologijournalist

Ray er en uavhengig journalist med 15 års erfaring, med fokus på skjæringspunktet mellom teknologi og ulike aspekter av livet og samfunnet. Han begynte i Techopedia i 2023 etter å ha publisert i en rekke medier, blant annet Microsoft, TechRepublic, Moonlock, Hackermoon, VentureBeat, Entrepreneur og ServerWatch. Han har en grad i journalistikk fra Oxford Distance Learning og to spesialiseringer fra FUNIBER i miljøvitenskap og oseanografi. Når Ray ikke jobber, lager han musikk, driver med sport og reiser med sin kone og tre barn.