Phương thức chung của kẻ tấn công là tạo tài khoản email mạo danh nhãn hàng, sau đó gửi thư đề nghị hợp tác với kênh nhằm quảng bá sản phẩm. Tuy nhiên, trong các tài liệu này, kẻ tấn công khéo léo chèn các đường dẫn, có thể là link giới thiệu sản phẩm, lꦑink của website công ty𒐪... để dụ người dùng bấm vào.
Nếu làm theo, YouTuber có thể vô tình c♉ài phần mềm độc hại lên thiết bị của mình. Mã độc có khả năng đánh cắp mật khẩu và cookie trình duyệt, giúp kẻ tấn công truy cập vào tài khoản YouTube của người dùng. Sau đ𝐆ó, chúng có thể đổi tên kênh, phát livestream lừa đảo mua bán tiền ảo, hoặc bán các kênh này với giá từ 3 USD đến 4.000 USD trên chợ đen.
Theo nhóm phân tích các mối đe dọa của Google (Threat Analysis Group - TAG), thủ đoạn này 💞vốn xuất hiện từ năm 2019, nhưng ngày c👍àng trở nên tinh vi và khiến nhiều YouTuber sập bẫy. Tính đến tháng 5, có khoảng 4.000 kênh đã bị chiếm theo phương thức này. Google đã hỗ trợ để 99% các chủ kênh có thể lấy lại tài khoản của mình.
TAG cho biết đã xác định được khoảng 15.000 tài khoản email lừa đảo, 1.011 tên ✅miền được sử dụng trong các chiến dịcꦍh gần đây. 1,6 triệu email cùng 2,4 nghìn tệp tin lừa đảo cũng đã bị phát hiện và ngăn chặn.
Trước hành động của Google, hacker đang có xu hướng chuyển sang sử dụng các dịch vụ mail như: email.cz, seznam.cz, post.cz và aol.com, đồng thời dụ YouTuber liên hệ hợp tác qua các kênh khác như WhatsApp, Tele📖gram hoặc Discord.
Nhóm bảo mật của Google đã gửi những thông tin có được đến FBI nhằm điều tra những kẻ đứng sau các chiến dịch tấn công. Ngoài ra, YouTube cũng xây dựng cơ chế giúp phát hiện kênh bị tấn công và hỗ trợ người dùng khôi phục kênh. Những người làm YouTube được khuyến nghị kích hoạt tính năng duy🌜ệt web an toàn, bật chế độ bảo mật hai lớp cho tài khoản và cảnh giác khi nhận các tệp tin có mã khóa.
Lưu Quý