YouTube Deepfake och AI-krypto-bedrägerier tar 600 000 $ med löftet om att “Dubbla dina pengar!”

Varför oss?

Kombinera AI, deepfakes och kryptovalutor, och när tekniken hamnar i fel händer har du ett recept för katastrof.

Cyberbrottslingar använder AI för att skapa deepfakes av kända personer och kändisar, kapa YouTube-kanaler och stjäla pengar från offren med hjälp av klassiska “Dubbla din krypto”-bedrägerier.

Efter månader av undersökningar släppte Bitdefender sin nya Steam-Jacking 2.0-rapport den 18 januari, som avslöjar sofistikerade cyberkriminella taktiker, inklusive användning av AI för att skapa deepfakes i en ny twist på klassisk “stream-jacking” och kryptobedrägerier.

Vi bad Bitdefender att fördjupa sig ytterligare i deras resultat.

Viktiga observationer

  • Utvecklingen av “stream-jacking” är här. Cyberbrottslingar kombinerar hackade YouTube-konton, AI och deepfakes för att råna kryptoanvändare.
  • “Dubbla dina pengar”-bedrägerierna utger sig för att vara offentliga personer, inklusive Elon Musk och Michael Saylor, eller varumärken som XRP och Tesla, för att locka spekulanter i fällan.
  • Hundratals streams sänds varje vecka från kapade legitima konton, med senaste nytt som lockbete, säger Bitdefender, som hittills har övervakat över 600 000 dollar i stulna medel.

Vem ligger bakom den nya vågen av Stream-Jacking-attacker mot kryptovalutor?

Bitdefender spårade kryptoplånböckerna i de senaste bedrägerikampanjerna och drog slutsatsen att brottslingarna hittills har tjänat över 600 000 dollar.

De främsta imiterade varumärkena och offentliga personerna som missbrukats i denna bluff inkluderar XRP, MicroStrategy, SpaceX, Binance, Elon Musk, Michael Saylor och Changpeng Zhao (“CZ”).

Alina Bizga, säkerhetsanalytiker på Bitdefender, talade med Techopedia om vem som kan ligga bakom denna olagliga kampanj.

“Det är okänt om det bara är en hotaktör som ligger bakom dessa bedrägerier.

“Det mer troliga scenariot är att det finns ett samarbete mellan flera hotaktörer som specialiserar sig på olika delar av processen: stöld av referenser, skapande av phishing-/bedrägerimallar och infrastruktur för skadliga webbplatser och distribution på sociala nätverk online.

“I vår research hittade vi information om den grupp som skapar och säljer mallar och infrastruktur för de skadliga webbplatserna.

“De presenterar sina “produkter” på olika “officiella” Telegram-grupper där de gör uttalanden på det ryska språket.

“En annan vanlig detalj är att aktörerna använder en rysk registrator för att registrera de skadliga domänerna innan de används.”

Mall och anatomi för Stream-Jacking-brottet med dubbla krypton

Innan vi dyker in i attacken och dess detaljer är det värt att nämna att bedrägerier med kryptodubbling är exakt vad de låter som; brottslingar lovar offren att dubbla det kryptobelopp de skickar till en okänd digital plånbok.

Med tanke på att transaktioner i blockkedjan är oåterkalleliga kommer du att inse för sent att det är en enkelriktad gata när lockelsen av en snabb dubblering frestar dig att skicka dina pengar.

Vad skulle få någon att falla för ett bedrägeriförsök? Svaret på den frågan finns i nivån på den sofistikerade skadliga teknik som används av brottslingar och deras behärskning av social ingenjörskonst – ett fint sätt att säga att man går på en bluff.

Och med 2,7 miljarder aktiva YouTube-användare kan bedragare kasta nätet ganska brett för att fånga oskyldiga offer.

Så låt oss dyka in i det och lägga upp en mall för hur brottslingar spelar ut denna bedrägeri för att lysa lite nödvändigt ljus på det.

Så fungerar stream-jacking för att stjäla kryptovalutor

1. Ta över ett populärt YouTube-konto och förbered det för bedrägeri

Det första steget i detta angrepp är att ta över ett YouTube-konto. Men det är inte bara vilket YouTube-konto som helst som brottslingar inkräktar på.

Bitdefender förklarar att de riktar in sig på innehållsskapare från olika länder, inklusive USA, Brasilien, Indien, Indonesien, Mexiko, Vietnam, Storbritannien, Frankrike, Spanien och många andra.

Ännu viktigare är att de YouTube-konton som dessa kriminella aktörer letar efter redan har många prenumeranter – från 1 miljon till 12,5 miljoner. Genom att kapa dessa värdefulla YouTube-konton säkrar de en stor publik och en kraftfull angreppsvinkel.

För att bryta sig in i YouTube-konton använder kriminella aktörer flera versioner av stöldprogram som kan komma åt användaruppgifter. De gör vanligtvis detta genom att olagligt komma åt en användares webbläsardata, där cookies och tokens som lagrar lösenord finns. Men arbetet för dem slutar inte där.

När de har kommit åt det YouTube-konto som uppfyller deras specifika krav för detta bedrägeri kommer brottslingarna att göra det på bara några minuter:

  • Ändra kanalens namn och kanalnamn.
  • Ställ in alla videor på privat för att dölja tidigare tillgängligt innehåll.
  • Ersätt kanalens användarbild och banner med innehåll som är utformat för att efterlikna den person som de utger sig för att vara för att genomföra bedrägeriet.
  • Ändra eller ta bort kanalens beskrivning, länkar, utvalda kanaler och allt som kan leda till identifiering av den ursprungliga kanalen.
  • Lägg till en kanallänk för att omdirigera användare till en skadlig webbplats som marknadsför bedrägeriet med kryptodubblering.
  • Stäng av Live chat-avsnittet i videor för att förhindra att någon avslöjar något under en livestream.
  • Ställ in så att vissa videor endast kan ses av användare som är inloggade på YouTube.

Bitdefender säger sig ha bevittnat hur hackare gjorde allt detta på bara några sekunder för att undvika att bli bannlysta eller avstängda av YouTube.

Ibland skapar kriminella också en skadlig webbplats med information om den falska kryptoutdelningen. Bizga berättade för Techopedia att de kriminella aktörerna också kan samla in personuppgifter från de som besöker streamingen och de skadliga sajterna.

“Hotaktörer kan också samla in trafikdata som genereras av de personer som besöker deras webbplatser, inklusive IP-adresser, användaragenter och så vidare. Det är också troligt att de använder analytiska data som erbjuds som standard på YouTube (för både annonser och livestreams). “

2. Välj en viral nyhet och förse användare med den

I takt med att stream-jacking utvecklas utnyttjar brottslingar krypto, blockkedjor och nyheter om populära evenemang för att locka potentiella offer och skapa flöden som anpassas till dessa tidskänsliga evenemang.

Planerade bedrägerier baserade på officiella och allmänt kända händelser som upptäckts av Bitdefender sedan oktober 2023 inkluderar

  • SEC-XRP rättegång
  • SpaceX USSF-52-flygning
  • Changpeng Zhao avgår som VD för Binance
  • Prisprognoser för BitCoin
  • Elon Musk nyheter om krypto, SpaceX och Tesla
  • Lanseringen av Tesla Cyber Truck
  • Michael Saylor, MicroStrategy nyheter

Skälen till att denna teknik används är ganska uppenbara – den drar till sig en större publik, skapar en falsk känsla av förtroende och skapar en känsla av brådska samtidigt som tittarnas sinnen skyms.

När brottslingarna har hittat den perfekta nyhetshändelsen utvecklar och lanserar de falska YouTube-streams, tillsammans med skadliga QR-koder, falska YouTube-annonser och medföljande bluffwebbplatser för kryptodubbling.

3. Du kommer aldrig att få den riktiga varan, så Deepfake med AI

Fram till för ett par månader sedan, i oktober 2023, använde brottslingar bara loopade videor av kända konferenser eller kändisar i kryptovärlden som pratade.

Utöver dessa loopar lade de in skadliga länkar, QR-koder och annat material för att lura användarna att ge bort sin krypto med den illusionen att den skulle fördubblas.

Men nu börjar det verkligen hetta till tack vare utvecklingen av artificiell intelligens. Bitdefender förklarar att brottslingar använder deepfakes som utger sig för att vara kända offentliga personer.

Ett exempel inkluderar en deepfake-video av MicroStrategys tidigare VD där han kan ses “uppmuntra samhället att delta i giveaway (bedrägeri) genom att skanna QR-koden och följa instruktionerna som finns på webbplatsen”. BitDedender förklarar mer.

“Vissa av de observerade deepfakes är av anständig kvalitet och kan lätt lura ett otränat öga. En annan ny gemensam nämnare för dessa deepfakes är att de ibland används i YouTube-annonser istället för skadliga livestreams, vilket ger cyberbrottslingar mer spelrum för att sprida bedrägerierna (bedragare kan enkelt betala för dessa falska annonser tills de förbjuds av YouTube).”

Vi frågade Bizga vilken AI-programvara eller app som brottslingarna använder.

“Deepfakes analyserades inte grundligt för att dra slutsatser om vilka möjliga tekniker som använts.

“Det finns dock gott om gratis programvara med öppen källkod som gör det möjligt att skapa deepfakes som kan ses över hela internet.

“Även om det är mycket vanligt att se deepfakes som underhåller publiken på sociala medier, hindrar ingenting användarna från att skapa skadligt eller vilseledande innehåll med dessa tekniker.

Bizga tillade: “Med tanke på att några av de observerade deepfakes är av dålig kvalitet, skulle det vara säkert att säga att cyberbrottslingarna inte använder avancerad teknik för att generera bedrägliga deepfakes.”

4. Det är en succé och en olaglig pengamaskin! Så starta den igen och spamma sönder den

Framgången för denna olagliga stream-show med krypto-bedrägeri är mestadels baserad på siffror.

Bitdefender har identifierat att de tre mest kapade kontona motsvarar över 31 miljoner prenumeranter. Enligt Bitdefenders försiktiga uppskattningar har brottslingarna hittills lurat till sig över 600 000 dollar.

En annan siffra som är avgörande för framgången för denna kriminella verksamhet är antalet falska streams som släpps ut i det fria. Cyberbrottslingar går efter att ta den stora stöten med hjälp av spamtekniker, som Bitdefender förklarar:

“Hundratals skadliga sändningar observerades under de senaste veckorna (i december 2023), vilket kvalificerar det som en av de mest intensiva bedrägerikampanjerna vi har sett hittills.”

Vid det här laget undrar alla användare vilken roll YouTube spelar i allt detta, eftersom det är naturligt att anta att skadligt innehåll som streamas över kapade konton borde vara ganska lätt att identifiera och stänga ner av den gigantiska streamingmediaplattformen som ägs av Google. Vi bad Bizga att upplysa oss om just den frågan.

“YouTube lyckas radera de flesta av de skadliga livesändningarna och kanalerna relativt snabbt (även om det finns fall där livesändningarna ligger kvar i mer än 10 timmar).

“Det verkar dock inte som om YouTube vidtar några förebyggande åtgärder för att stoppa spridningen av bedrägerierna, med cyberbrottslingar som publicerar hundratals skadliga livestreams dagligen, varav de flesta har gemensamma detaljer (samma titel, samma beskrivning, samma förhandsvisning, och så vidare).

Som en del av lösningen sa Bizga: “YouTube-annonser som innehåller deepfakes och flash QR-koder bör också granskas mer noggrant innan de visas för potentiellt miljontals användare över hela världen.”

Att hålla sig säker, upptäcka Deep Fakes och narren och hans krypto

Samtidigt som cyberbrottslingar fortsätter att använda tekniska framsteg och AI för att skapa meddelanden och videor som ser mer legitima ut för att lura internetanvändare, stjäla personuppgifter och ta över deras digitala liv, ser vi också nya AI-drivna bedrägeridetektorer, AI-identifierare av deepfake och nya säkerhetslösningar som förhoppningsvis kommer att lösa problemet.

Bizga förklarar att framtiden för stream-jacking är en som förväntas utvecklas.

“Eftersom förekomsten av dessa bedrägerier fortsätter att öka förväntar vi oss att cyberbrottslingar kommer att fortsätta att utveckla dem till mer trovärdiga system. Stream-jacking kommer att vara möjligt så länge som slutanvändarnas inloggningsuppgifter komprometteras och säljs på dark web.”

Trots allt detta är sanningen den att oavsett hur komplicerad den teknik som brottslingarna använder är eller hur skickliga dessa gäng är på att lura kryptoentusiaster, kräver denna bluff en hög grad av mänsklig dumhet.

Bizga berättade för Techopedia att användare också kan upptäcka komprometterade eller misstänkta konton genom att granska videor med klickbete-titlar som uppmuntrar dig att investera i krypto eller lovar rejäl avkastning på Bitcoin-investeringar.

Naturligtvis tillägger Bizga att användare aldrig ska skanna QR-koder som ses i videor som marknadsför gratis kryptoutdelningar. I slutändan handlar allt om enkla råd, som Bizga säger;

“Om det låter för bra för att vara sant, är det förmodligen det! Stoppa till och tänk efter innan du förhastat klickar på länkar du ser i beskrivningen av videor.”

Slutsatsen

Utdelningar av kryptovalutor är vanliga, men inget legitimt företag, organisation eller person skulle någonsin på allvar erbjuda någon att fördubbla sin kryptovaluta. Därför är det största skyddet som användarna har mot denna typ av bedrägeri bara sunt förnuft.

Dessutom räcker det långt med goda säkerhetsrutiner som att ställa in webbläsaren på högsta säkerhetsnivå, använda starka lösenord och multifaktorautentisering (om möjligt även biometri) och vara försiktig när man interagerar med livestreams, videor, webbplatser, länkar och nedladdningar.

Det är också viktigt att de som upptäcker en sådan här bluff rapporterar den omedelbart. Allt som krävs är egentligen att klicka på en knapp. Nämligen den där det står “Blockera och rapportera”.

Ray Fernandez
Senior Technology Journalist
Ray Fernandez
Senior teknikjournalist

Ray är en journalist med över 15 års erfarenhet som för närvarande arbetar som teknikreporter för Techopedia och TechRepublic. Hans arbeten har publicerats av bland annat Microsoft, Moonlock, Venture Beat, Forbes, Solutions Review, The Sunday Mail, The FinTech Times, Bloomberg, Horasis och The Nature Conservancy.