黑客窃取浏览器cookie劫持备受关注的YouTube账户

至少从2019年底开始,一个雇佣黑客网络一直在劫持YouTube创作者的频道,利用虚假的合作机会引诱他们播放加密货币骗局或将账户卖给出价最高的人
这是根据谷歌威胁分析集团(TAG)发布的一份新报告得出的。该报告称,该公司打乱了以cookie盗窃恶意软件为目标的视频平台的出于财务动机的网络钓鱼活动。渗透背后的参与者被认为是在一个讲俄语的论坛上招募的一群黑客
“Cookie盗窃,也称为‘传递Cookie攻击’,是一种会话劫持技术,可以使用存储在浏览器中的会话Cookie访问用户帐户,”TAG的Ashley Shen说。“虽然这项技术已经存在了几十年,但它重新成为最高安全风险可能是由于更广泛地采用多因素身份验证(MFA),使其难以进行滥用,并将攻击者的重点转移到社会工程战术上。”
#自5月以来,这家互联网巨头指出,它已屏蔽了160万条消息,并恢复了近4000个受社会工程活动影响的YouTube影响者帐户,其中一些被劫持的频道在帐户交易市场上的售价在3美元到4000美元之间,具体取决于用户数量
这些攻击涉及以视频广告合作的方式,向频道所有者发送恶意链接,用于杀毒软件、VPN客户端、音乐播放器、照片编辑应用程序或在线游戏,点击这些应用程序时,会将收件人重定向到恶意软件登录网站,其中一些网站模仿合法软件网站,2019冠状病毒疾病,如伪装成CVID-19,或伪装成CVID-19的媒体。谷歌表示,他们在这些钓鱼信息背后发现了不少于15000个账户和1011个域,这些域是专门用来提供欺诈软件的,这些软件负责执行窃取cookie的恶意软件,这些恶意软件旨在从受害者的机器中提取密码和身份验证cookie,并将它们上传到参与者的命令和控制系统服务器。
相比之下,其他渠道则因加密货币诈骗而改名。在这种骗局中,对手现场播放视频,承诺提供加密货币赠品,以换取最初的贡献,但不是在更改频道名称、个人资料图片和内容之前,欺骗大型科技或加密货币交换公司。
![]() |
然后,黑客将使用会话cookie控制YouTube创建者的帐户,有效地绕过双因素身份验证(2FA),并采取措施更改密码以及帐户的恢复电子邮件和电话号码
在谷歌的干预下,人们观察到犯罪者将目标转向WhatsApp、Telegram和Discord等短信应用,试图绕过Gmail的网络钓鱼保护,更不用说向aol等其他电子邮件提供商过渡。com,email。cz,塞兹南。cz和post。cz。强烈建议用户使用双因素身份验证保护其帐户,以防止此类接管攻击