Bagaimana Peretas Membajak Ribuan Akun YouTube Berprofil Tinggi
Security

Bagaimana Peretas Membajak Ribuan Akun YouTube Berprofil Tinggi

Sejak setidaknya 2019, peretas telah membajak saluran YouTube profil tinggi. Terkadang mereka menyiarkan penipuan cryptocurrency, terkadang mereka hanya melelang akses ke akun. Sekarang, Google telah merinci teknik yang digunakan peretas untuk mengkompromikan ribuan pembuat konten YouTube hanya dalam beberapa tahun terakhir.

Penipuan Cryptocurrency dan pengambilalihan akun sendiri bukanlah hal yang langka; tidak terlihat lagi dari hack Twitter musim gugur yang lalu untuk contoh kekacauan dalam skala besar. Namun serangan berkelanjutan terhadap akun YouTube menonjol baik karena luasnya maupun karena metode yang digunakan peretas, sebuah manuver lama yang tetap saja sangat sulit untuk dipertahankan.

Semuanya dimulai dengan phish. Penyerang mengirim email kepada pembuat YouTube yang tampaknya berasal dari layanan nyata—seperti VPN, aplikasi pengeditan foto, atau penawaran antivirus—dan menawarkan untuk berkolaborasi. Mereka mengusulkan pengaturan promosi standar: Tunjukkan produk kami kepada pemirsa Anda dan kami akan membayar Anda biaya. Ini adalah jenis transaksi yang terjadi setiap hari untuk tokoh-tokoh YouTube, industri pembayaran influencer yang ramai.

Namun, mengeklik tautan untuk mengunduh produk akan membawa pembuatnya ke situs pendaratan malware alih-alih yang sebenarnya. Dalam beberapa kasus, peretas meniru jumlah yang diketahui seperti Cisco VPN dan game Steam, atau berpura-pura menjadi media yang berfokus pada Covid-19. Google mengatakan telah menemukan lebih dari 1.000 domain hingga saat ini yang dibuat khusus untuk menginfeksi YouTuber tanpa disadari. Dan itu hanya mengisyaratkan skalanya. Perusahaan juga menemukan 15.000 akun email yang terkait dengan penyerang di balik skema tersebut. Serangan-serangan itu tampaknya bukan pekerjaan satu entitas; sebaliknya, kata Google, berbagai peretas mengiklankan layanan pengambilalihan akun di forum berbahasa Rusia.

Setelah YouTuber secara tidak sengaja mengunduh perangkat lunak berbahaya, ia mengambil cookie tertentu dari browser mereka. “Cookie sesi” ini mengonfirmasi bahwa pengguna telah berhasil masuk ke akun mereka. Seorang peretas dapat mengunggah cookie yang dicuri itu ke server jahat, membiarkan mereka berpura-pura sebagai korban yang sudah diautentikasi. Cookie sesi sangat berharga bagi penyerang karena menghilangkan kebutuhan untuk melalui bagian mana pun dari proses login. Siapa yang butuh kredensial untuk menyelinap ke pusat penahanan Death Star ketika Anda bisa meminjam baju besi stormtrooper?

“Mekanisme keamanan tambahan seperti otentikasi dua faktor dapat menghadirkan hambatan besar bagi penyerang,” kata Jason Polakis, seorang ilmuwan komputer di University of Illinois, Chicago, yang mempelajari teknik pencurian cookie. “Itu menjadikan cookie browser sumber daya yang sangat berharga bagi mereka, karena mereka dapat menghindari pemeriksaan keamanan dan pertahanan tambahan yang dipicu selama proses login.”

Teknik “pass-the-cookie” seperti itu telah ada selama lebih dari satu dekade, tetapi masih efektif. Dalam kampanye ini, Google mengatakan telah mengamati peretas menggunakan sekitar selusin alat malware yang berbeda dan open source untuk mencuri cookie browser dari perangkat korban. Banyak dari alat peretasan ini juga dapat mencuri kata sandi.

“Serangan pembajakan akun tetap menjadi ancaman yang merajalela, karena penyerang dapat memanfaatkan akun yang disusupi dengan banyak cara,” kata Polakis. “Penyerang dapat menggunakan akun email yang disusupi untuk menyebarkan penipuan dan kampanye phishing, atau bahkan dapat menggunakan cookie sesi curian untuk menguras dana dari akun keuangan korban.”

Posted By : hk hari ini keluar