{"id":21395,"date":"2023-06-13T12:06:22","date_gmt":"2023-06-13T15:06:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21395"},"modified":"2023-06-13T12:06:22","modified_gmt":"2023-06-13T15:06:22","slug":"youtubers-takeovers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/","title":{"rendered":"Canais no Youtube s\u00e3o hackeados com cookies roubados"},"content":{"rendered":"<p>Alguns meses atr\u00e1s, o popular blogueiro de tecnologia Linus Tech foi <a href=\"https:\/\/www.theverge.com\/2023\/3\/24\/23654996\/linus-tech-tips-channel-hack-session-token-elon-musk-crypto-scam\" target=\"_blank\" rel=\"noopener nofollow\">hackeado<\/a>. Todos seus tr\u00eas canais no YouTube (o maior deles com mais de 15 milh\u00f5es de assinantes) ca\u00edram nas m\u00e3os de cibercriminosos, que come\u00e7aram a fazer transmiss\u00f5es com an\u00fancios de criptomoedas falsos. Como os hackers conseguiram acessar os canais? O famoso blogueiro de tecnologia n\u00e3o protegeu suas contas com uma senha forte e autentica\u00e7\u00e3o de dois fatores? Claro que sim (pelo menos \u00e9 o que ele <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">afirma<\/a>).<\/p>\n<p>Linus Tech foi v\u00edtima de um ataque <em>pass-the-cookie<\/em>, um m\u00e9todo comum para atacar YouTubers selecionados. Neste post, veremos mais de perto os objetivos e motivos por tr\u00e1s desses ataques, como os hackers podem acessar os canais sem saber a senha e a autentica\u00e7\u00e3o de duas etapas, o que o Google est\u00e1 fazendo a respeito e como n\u00e3o ser v\u00edtima desse tipo de ataque.<\/p>\n<h2>Por que ir atr\u00e1s de canais do YouTube?<\/h2>\n<p>Os canais de famosos YouTubers (e outros n\u00e3o t\u00e3o conhecidos) geralmente s\u00e3o sequestrados para <a href=\"https:\/\/www.youtube.com\/watch?v=kzHBJlMXlFc\" target=\"_blank\" rel=\"noopener nofollow\">exig\u00eancia de um resgate<\/a> para devolu\u00e7\u00e3o, ou para <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">acessar o p\u00fablico da v\u00edtima<\/a> (como no caso da invas\u00e3o dos canais do Linus Tech). Neste \u00faltimo caso, ap\u00f3s invadir o canal, os golpistas alteram o nome, a foto do perfil e o conte\u00fado.<\/p>\n<p>Assim, em vez de um espa\u00e7o sobre, digamos, inova\u00e7\u00e3o tecnol\u00f3gica, aparece um canal que imita a conta de alguma grande empresa (na maioria das vezes, a Tesla) com a foto de perfil correspondente. Depois disso, os invasores o usam para transmitir grava\u00e7\u00f5es de Elon Musk expressando suas reflex\u00f5es sobre criptomoedas. Todos os outros conte\u00fados da conta, geralmente, s\u00e3o removidos.<\/p>\n<div id=\"attachment_21397\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21397\" class=\"wp-image-21397 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/13114841\/youtubers-takeovers-1-scaled-1-scaled.jpg\" alt=\"Transmiss\u00f5es com Elon Musk em canais hackeados.\" width=\"3000\" height=\"1681\"><p id=\"caption-attachment-21397\" class=\"wp-caption-text\">Transmiss\u00f5es com Elon Musk em canais hackeados. <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Ao mesmo tempo, um link para um site de uma \u201cpromo\u00e7\u00e3o exclusiva de criptomoeda\u201d \u00e9 inserido no chat. Por exemplo, o pr\u00f3prio Musk supostamente est\u00e1 distribuindo criptomoedas: para obter sua parte, os usu\u00e1rios devem transferir suas moedas para uma determinada carteira, com a promessa de que receber\u00e3o o dobro.<\/p>\n<div id=\"attachment_21398\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21398\" class=\"wp-image-21398 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/13115028\/youtubers-takeovers-2-scaled-1-scaled.jpg\" alt=\"Um site falso para atrair os participantes da transmiss\u00e3o. \" width=\"3000\" height=\"1495\"><p id=\"caption-attachment-21398\" class=\"wp-caption-text\">Um site falso para atrair os participantes da transmiss\u00e3o. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p><strong>\u00a0<\/strong>Um detalhe curioso: muitas vezes os golpistas t\u00eam a perspic\u00e1cia de colocar restri\u00e7\u00f5es no chat: s\u00f3 \u200b\u200busu\u00e1rios inscritos h\u00e1 mais de 15 ou 20 anos podem postar mensagens (e n\u00e3o importa se o canal n\u00e3o tiver esse tempo de vida, j\u00e1 que o pr\u00f3prio YouTube s\u00f3 surgiu em 2005).<\/p>\n<p>Claro, este \u00e9 um exemplo de um golpe t\u00edpico que j\u00e1 analisamos aqui <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nvidia-giveaway-bitcoin-scam\/19735\/\" target=\"_blank\" rel=\"noopener\">uma<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/youtube-bitcoin-scam\/19677\/\" target=\"_blank\" rel=\"noopener\">duas<\/a> vezes.<\/p>\n<div id=\"attachment_21399\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21399\" class=\"wp-image-21399 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/13115619\/youtubers-takeovers-3-scaled-1-scaled.jpg\" alt=\"Transfira suas bitcoins para gente e ganhe o dobro.\" width=\"3000\" height=\"1473\"><p id=\"caption-attachment-21399\" class=\"wp-caption-text\">Transfira suas bitcoins para gente e ganhe o dobro. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>A transmiss\u00e3o \u00e9 rapidamente bloqueada pelo YouTube, junto com o canal do infeliz influenciador, por \u201cviolar as diretrizes da comunidade do YouTube\u201d. E ent\u00e3o os verdadeiros propriet\u00e1rios enfrentam a cansativa tarefa de restaurar seus pr\u00f3prios canais e provar \u00e0 plataforma que n\u00e3o foram eles que distribu\u00edram links para sites falsos e transmitiram an\u00fancios fraudulentos.<\/p>\n<p>No caso da Linus Tech, com seus 15 milh\u00f5es de assinantes, isso foi relativamente f\u00e1cil de fazer. O canal foi restaurado em poucas horas, embora ele tenha perdido a monetiza\u00e7\u00e3o daquele dia. Quanto tempo um YouTuber com um p\u00fablico menor precisaria para corrigir a situa\u00e7\u00e3o e se isso seria poss\u00edvel, s\u00e3o perguntas para as quais voc\u00ea n\u00e3o deseja obter uma resposta a partir de uma experi\u00eancia pessoal.<\/p>\n<h2>Como sequestrar um canal sem precisar de senha<\/h2>\n<p>Para invadir um canal do YouTube, n\u00e3o \u00e9 necess\u00e1rio que os invasores roubem nenhuma credencial. Colocar as m\u00e3os nos tokens de sess\u00e3o ser\u00e1 suficiente. Mas vamos por partes\u2026<\/p>\n<p>Um ataque t\u00edpico a um canal do YouTube <a href=\"https:\/\/www.wired.com\/story\/youtube-bitcoin-scam-account-hijacking-google-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">come\u00e7a<\/a> com um e-mail para o influenciador, vindo aparentemente de uma empresa genu\u00edna e com uma proposta de parceria; pode ser um servi\u00e7o de VPN, um desenvolvedor de jogos ou at\u00e9 mesmo um fornecedor de antiv\u00edrus. N\u00e3o h\u00e1 nada suspeito no primeiro e-mail, ent\u00e3o o membro da equipe do youtuber responde com uma mensagem padr\u00e3o detalhando as taxas de divulga\u00e7\u00e3o para produtos e servi\u00e7os.<\/p>\n<p>O pr\u00f3ximo e-mail \u00e9 muito menos inocente. Os golpistas <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">enviam<\/a> um arquivo supostamente contendo um contrato, ou um link para um servi\u00e7o em nuvem para baix\u00e1-lo, bem como a senha desse arquivo. Para tornar o e-mail mais convincente, os criminosos geralmente adicionam um link para um site ou conta de rede social afiliada ao produto que desejam que o youtuber \u201cpromova\u201d. O link pode apontar para o site de uma empresa de boa-f\u00e9 ou para uma p\u00e1gina <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">falsa<\/a>.<\/p>\n<div id=\"attachment_21400\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21400\" class=\"wp-image-21400 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/13120109\/youtubers-takeovers-4-scaled-1-scaled.jpg\" width=\"3000\" height=\"1584\"><p id=\"caption-attachment-21400\" class=\"wp-caption-text\">E-mail com um link para baixar um arquivo com um \u201ccontrato\u201d.\u00a0 <a href=\"https:\/\/www.youtube.com\/watch?v=5FzsM3V5xRo\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Se o influenciador ou os membros de sua equipe n\u00e3o forem cuidadosos e acessarem o arquivo, encontrar\u00e3o um ou mais documentos que podem parecer com arquivos normais de Word ou PDF. A \u00fanica coisa estranha \u00e9 que todos os arquivos s\u00e3o muito grandes (mais de 700 MB), o que impossibilita a verifica\u00e7\u00e3o de amea\u00e7as usando um servi\u00e7o como o <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener nofollow\">VirusTotal<\/a>. Muitas solu\u00e7\u00f5es de seguran\u00e7a ir\u00e3o ignorar esses arquivos pelo mesmo motivo. A abertura deles com ferramentas especiais para an\u00e1lise de execut\u00e1veis \u200b\u200brevela a presen\u00e7a de muitos espa\u00e7os vazios, o que torna esses documentos muito grandes.<\/p>\n<p>Claro, escondido dentro do arquivo que parece um contrato inocente, h\u00e1 uma s\u00e9rie de malwares. Ciente do problema, o Google <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">analisou<\/a> tais ataques e identificou os diversos tipos de malware utilizados. Entre eles estava o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redline-stealer-self-propagates-on-youtube\/20057\/\" target=\"_blank\" rel=\"noopener\">Trojan RedLine<\/a>, que tem sido apontado por muitos YouTubers como o <a href=\"https:\/\/youtu.be\/nYdS3FIu3rI\" target=\"_blank\" rel=\"noopener nofollow\">culpado<\/a> por seus infort\u00fanios ultimamente.<\/p>\n<p>Os invasores usam esse malware para atingir o objetivo principal de roubar tokens de sess\u00e3o do navegador da v\u00edtima. Com a ajuda de tokens de sess\u00e3o ou cookies, o navegador \u201clembra\u201d o usu\u00e1rio, permitindo que ele evite passar pelo processo de autentica\u00e7\u00e3o completo a cada vez com uma senha e um segundo fator. Ou seja, tokens roubados permitem que cibercriminosos representem v\u00edtimas autenticadas e fa\u00e7am login em suas contas sem as credenciais.<\/p>\n<h2>E o Google com isso?<\/h2>\n<p>O Google est\u00e1 ciente do problema desde 2019. Em 2021, a empresa publicou um grande estudo intitulado <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Campanha de phishing direcionada a criadores de conte\u00fado do YouTube com malware para roubo de cookies<\/a>. O Grupo de An\u00e1lises de Amea\u00e7as do Google investigou as t\u00e9cnicas de engenharia social e o malware implantado em tais ataques.<\/p>\n<p>Ap\u00f3s o estudo, a empresa anunciou que tomou v\u00e1rias medidas para proteger os usu\u00e1rios:<\/p>\n<ul>\n<li>Diretrizes heur\u00edsticas extras foram implementadas para identificar e prevenir e-mails de phishing e engenharia social, sequestro de roubo de cookies e fraudulentas transmiss\u00f5es ao vivo sobre criptomoedas.<\/li>\n<li>A navega\u00e7\u00e3o segura agora inclui recursos aprimorados para identificar e bloquear downloads e p\u00e1ginas web maliciosas.<\/li>\n<li>O YouTube fortaleceu os processos envolvidos na transfer\u00eancia de canais, detectando com sucesso e recuperando automaticamente mais de 99% dos canais comprometidos.<\/li>\n<li>A prote\u00e7\u00e3o de conta refor\u00e7ou os procedimentos de autentica\u00e7\u00e3o para prevenir e alertar os usu\u00e1rios sobre atividades potencialmente arriscadas.<\/li>\n<\/ul>\n<p>Essas medidas est\u00e3o funcionando? A julgar pelos <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">coment\u00e1rios<\/a> dos pr\u00f3prios YouTubers e pelo fato de que tais hacks continuam ocorrendo regularmente (ao escrever este post, eu mesmo encontrei transmiss\u00f5es falsas do Elon Musk em tr\u00eas canais evidentemente roubados), na verdade n\u00e3o. O mesmo Linus Tech ficou <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">indignado<\/a> porque, para mudar o nome do canal e sua foto de perfil e remover todos os v\u00eddeos do canal, o YouTube n\u00e3o pede ao usu\u00e1rio que digite uma senha ou c\u00f3digo de autentica\u00e7\u00e3o de dois fatores.<\/p>\n<h2>Proteja voc\u00ea mesmo seu canal<\/h2>\n<p>Para n\u00e3o perder o controle do seu pr\u00f3prio canal, \u00e9 bom tomar alguns cuidados. Em primeiro lugar, instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a><b> <\/b>em todos os dispositivos de trabalho e realize treinamentos regulares em ciberseguran\u00e7a com sua equipe. Todos com acesso a contas comerciais devem:<\/p>\n<ul>\n<li>Reconhecer os sinais mais comuns de phishing<\/li>\n<li>Ser capazes de identificar engenharia social<\/li>\n<li>Nunca clicar em links suspeitos<\/li>\n<li>Nunca baixar ou abrir arquivos anexados vindos de fontes n\u00e3o-confi\u00e1veis.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kes-cloud\" value=\"14806\">\n","protected":false},"excerpt":{"rendered":"<p>Como os golpistas podem hackear seu canal do YouTube sem a senha e autentica\u00e7\u00e3o de dois fatores.<\/p>\n","protected":false},"author":2684,"featured_media":21396,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[2875,977,33,1423],"class_list":{"0":"post-21395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cookie","10":"tag-golpe","11":"tag-google","12":"tag-youtube"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/youtubers-takeovers\/25774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/youtubers-takeovers\/21214\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/youtubers-takeovers\/28469\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/youtubers-takeovers\/26073\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/youtubers-takeovers\/26413\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/youtubers-takeovers\/28893\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/youtubers-takeovers\/35499\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/youtubers-takeovers\/48375\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/youtubers-takeovers\/20708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/youtubers-takeovers\/34043\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/youtubers-takeovers\/26380\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/youtubers-takeovers\/32084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/youtubers-takeovers\/31767\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21395"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21395\/revisions"}],"predecessor-version":[{"id":21402,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21395\/revisions\/21402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21396"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}