امنیت

رسانه‌های اجتماعی

فناوری اطلاعات

September 23, 2019
14:50 دوشنبه، 1ام مهرماه 1398
کد خبر: 103999

حمله گسترده هکرها به کانال های پرطرفدار یوتیوب

 
در چند روز گذشته تعدادی از کانال‌ های یوتیوب که بیشتر در حوزه‌های خودرو فعالیت می‌کردند، هک شده و از دسترس صاحبانشان خارج شده‌اند. اغلب این کانال‌ ها دنبال کنندگان میلیونی داشته و جزو پرمخاطب‌ترین تولید کنندگان محتوا قرار می‌گرفتند.
 
گفته می‌شود که این حملات از پیش برنامه‌ریزی شده بوده و از طریق لینک‌های فیشینگ که به نوعی صفحات لاگین گوگل را شبیه‌سازی می‌کنند، اطلاعات شخصی صاحبان این کانال‌ ها را بدست آورده‌اند. با توجه به اظهارات یکی از قربانی‌های این حملات سایبری که توانسته اکانت خود را پس بگیرد، می‌توان تا حدودی مراحل هک شدن این کانال‌ها را توضیح داد:
 
هکر‌ها ابتدا با لینک‌های فیشینگ، اطلاعات شخصی کاربران را بدست می‌آورند
هکر‌ها می‌توانند وارد حساب کاربری گوگل قربانی خود شوند
آن‌ها کنترل کانال یوتیوب آن شخص را به نفر سوم می‌دهند
در آخر هکرها URL اختصاصی کانال را تغییر داده تا دیگران فکر کنند، کانال مذکور پاک شده است
 
بر اساس گفته صاحبان این اکانت‌ها، ایمیل‌های حاوی لینک‌های فیشینگ، به صورت تک ایمیل یا به صورت زنجیره‌ای از ایمیل‌ها که اغلب شامل آدرس‌های صاحبان کانال‌ های یوتیوب می‌شد، فرستاده شده‌اند. همچنین گفته می‌شود که این ایمیل‌ها همه از یک فروم آنلاین فرستاده می‌شوند.
 
طبق گزارشات موجود، هکر‌ها توانایی عبور از سد تایید هویت دو مرحله‌ای را نیز داشته‌اند و می‌توانند در کد‌های فرستاده شده از طریق پیامک تداخل ایجاد کرده و کنترل حساب کاربری قربانی‌ها را بدست آورند. بر اساس این گزارش، هکرها از ابزاری به نام مادلیشکا (Modlishka) برای تداخل در سیستم‌های ورود دو مرحله‌ای استفاده کرده‌اند.
 
البته این فرضیه اثبات نشده و هنوز شواهدی مبنی بر استفاده از این ابزار دیده نشده است. با این حال یکی از قربانیان، رایان اسکات (Ryan Scott) می‌گوید که از سیستم ورود دو مرحله‌ای استفاده می‌کرده و تایید می‌کند که هکر‌ها قابلیت نفوذ به این سیستم را نیز داشته‌اند.
 
بر اساس گفته‌های هکری به نام Askamani که معمولا در فرم‌های خرید اکانت‌های هک شده فعالیت می‌کند:
 
فعالیت هکرها برای تصاحب کانال‌ های مربوط به خودرو، امری معمولی بوده و احتمالا این هکر‌ها به لیستی متشکل از ایمیل‌ها دسترسی داشته‌اند. به نظر من این لیست می‌تواند مربوط به مرکز اطلاعات اینفلوئنسر‌های پرطرفدار باشد. اگر می‌خواهید این اکانت‌ها را پیدا کنید، بهتر است به فروم‌های روسی فروش کانال‌ های یوتیوب بروید.
 
دلیل این که Askamani می‌گوید این اکانت‌ها در فروم‌ها پیدا می‌شوند این است که، هکر‌ها برای جلوگیری از بازیابی این کانال‌ ها توسط گوگل، باید اکانت‌های هک شده را خیلی زود به فروش برسانند تا برای همیشه دسترسی صاحبان اصلی آن‌ها را به کانال‌ ها ببندند.
 
با این حال گوگل در این رابطه بیانه‌ای صادر نکرده و شاید دارد به ضعف سیستم امنیتی خود فکر می‌کند. البته در این جور مواقع اگر سریع اقدامات لازم را انجام دهید، احتمال بازیابی اکانت شما بالا خواهد بود.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.