Pesquisar no Blog

quarta-feira, 29 de outubro de 2025

Check Point Software desarticula uma rede global de malware no YouTube com mais de 3 mil vídeos maliciosos

Imagem ilustrativa - Divulgação Check Point Software 


A campanha coordenada utilizou contas falsas e sequestradas do YouTube como armas para distribuir infostealers como Rhadamanthys, muitas vezes disfarçados de softwares pirateados e hacks de jogos

 

A Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, identificou e ajudou a desarticular uma das maiores operações de disseminação de malware já vistas no YouTube. Conhecida como “YouTube Ghost Network” (ou em português “Rede Fantasma do YouTube”), a campanha utilizava contas falsas e comprometidas para espalhar infostealers — como Rhadamanthys e Lumma — disfarçados de softwares pirateados e hacks de jogos. 

Após mais de um ano de investigação, a equipe da Check Point Research mapeou milhares de contas interligadas e trabalhou em estreita colaboração com o Google para garantir a remoção de mais de 3 mil vídeos maliciosos. Essa ação permitiu interromper uma rede coordenada que explorava os mecanismos de engajamento da plataforma para criar uma falsa sensação de segurança entre os usuários. 

A ação reforça a importância da inteligência proativa de ameaças e da cooperação entre empresas de tecnologia e especialistas em cibersegurança para conter ataques digitais em larga escala. 

“Essa operação explorou sinais de confiança, incluindo visualizações, curtidas e comentários, para mascarar conteúdo malicioso como se fosse legítimo”, explica Eli Smadja, gerente do grupo de pesquisa em segurança da Check Point Software. “O que parecia um simples tutorial era, na verdade, uma armadilha digital sofisticada. A escala, a modularidade e a sofisticação dessa rede a tornam um modelo de como os agentes de ameaças agora utilizam ferramentas de engajamento para disseminar malware.”

 

Como funcionava a YouTube Ghost Network 

A Ghost Network não era formada por vídeos isolados, mas por um sistema modular de contas falsas ou sequestradas com funções específicas:

  • Contas de vídeo: publicavam tutoriais falsos com links para supostos softwares gratuitos;
  • Contas de postagens: divulgavam senhas e novos links nas abas de comunidade;
  • Contas de interação: adicionavam curtidas e elogios falsos nos comentários, simulando engajamento real.

 

Esse modelo permitia que os ataques se mantivessem ativos mesmo após remoções, dificultando a detecção e tornando o ciclo de infecção persistente.

 

Operação da Ghost Network do YouTube

 

Entre os casos mapeados, um canal comprometido com 129 mil inscritos chegou a publicar um vídeo de uma versão “gratuita” do Adobe Photoshop, alcançando quase 300 mil visualizações e mais de 1 mil curtidas. Outro canal comprometido tinha como alvo usuários de criptomoedas, direcionando-os a páginas falsas hospedadas no Google Sites e que continham que malware Rhadamanthys Stealer. Além disso, os agentes da ameaça atualizavam regularmente links e payloads, permitindo cadeias de infecção persistentes mesmo após remoções parciais.

Comentários positivos sobre o vídeo

 Novo vetor de ataque 

Os vídeos levavam as vítimas a baixar arquivos supostamente legítimos hospedados em Dropbox, Google Drive ou MediaFire, e as instruíam a desativar temporariamente o Windows Defender antes da instalação. Ao executar o conteúdo, o usuário infectava o próprio sistema com malwares projetados para roubar credenciais, carteiras de criptomoedas e informações do sistema, enviadas para servidores de comando e controle que trocavam de endereço constantemente para evitar rastreamento. 

A YouTube Ghost Network evidencia uma mudança estratégica no cibercrime: a exploração da credibilidade social como vetor de ataque. Curtidas, comentários e número de inscritos estão sendo manipulados para criar a aparência de legitimidade, reduzindo a desconfiança do público e ampliando o alcance das ameaças. 

“No cenário atual, um vídeo popular pode ser tão perigoso quanto um e-mail de phishing”, acrescenta Smadja. “Com a inteligência certa e colaboração entre setores, conseguimos reagir rapidamente e proteger milhões de usuários.”

 

Como se proteger 

Para usuários:

  • Evite baixar softwares de fontes não oficiais ou pirateadas.
  • Nunca desative o antivírus por recomendação de um instalador.
  • Desconfie de vídeos com muitas curtidas que oferecem downloads “gratuitos”.


Para plataformas:

  • Reforce a detecção automática de engajamento suspeito.
  • Monitore grupos de contas que compartilhem URLs semelhantes.
  • Estabeleça parcerias com empresas de cibersegurança para remoção preventiva de ameaças.


Proteções Check Point Software 

As soluções Check Point Threat Emulation e Harmony Endpoint bloqueiam os infostealers Rhadamanthys e Lumma, bem como as cadeias de disseminação utilizadas nesta campanha. Combinadas à inteligência de ameaças da CPR e à cooperação com o setor, essas soluções reduzem o tempo entre a descoberta e a neutralização de ataques. 

Se desejar detalhes técnicos, acesso o portal da Check Point Research.

 



Check Point Research
Blog
X

Check Point Software Technologies Ltd


Check Point Software via:
LinkedIn
X
Facebook
Blog
YouTube



Aviso legal relativo a declarações prospectivas

Este comunicado de imprensa contém declarações prospectivas. Declarações prospectivas geralmente se referem a eventos futuros ou ao nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado incluem, mas não se limitam a, declarações relacionadas às nossas expectativas quanto ao crescimento futuro, à ampliação da liderança da Check Point no setor, à valorização para os acionistas e à entrega de uma plataforma de cibersegurança líder do setor para clientes em todo o mundo. Nossas expectativas e crenças em relação a esses assuntos podem não se concretizar, e os resultados reais ou eventos futuros estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais sejam significativamente diferentes dos projetados. As declarações prospectivas contidas neste comunicado também estão sujeitas a outros riscos e incertezas, incluindo aqueles descritos de forma mais completa em nossos arquivos junto à Securities and Exchange Commission (SEC), incluindo nosso Relatório Anual no Formulário 20-F arquivado na SEC em 2 de abril de 2024. As declarações prospectivas contidas neste comunicado são baseadas nas informações disponíveis para a Check Point na data deste documento, e a Check Point se isenta de qualquer obrigação de atualizar qualquer declaração prospectiva, exceto quando exigido por lei.



Nenhum comentário:

Postar um comentário

Posts mais acessados