Dieser Trend hat nun größere Ausmaße angenommen. Dabei agieren die Täter zielgruppengerecht und greifen vor allem reichweitenstarke Kanäle an, die teilweise über eine Million, in einem Fall sogar 12,5 Millonen Abonnenten haben. Die Cyberkriminellen weiten nicht nur ihre Aktivitäten aus, sondern nutzen jetzt auch Deep-Fake-Verfahren. Die Experten von Bitdefender schätzen die erzielten Einnahmen durch den Kryptobetrug über die gekaperten YouTube-Kanäle konservativ auf rund 600.000 US-Dollar ein, wobei die Erträge auch vom Kurs der Kryptocoins abhängen.
Die aus wirtschaftlichen Motiven agierenden Cyberkriminellen arbeiten erfolgreich daran, die Effizienz und die Reichweite ihrer Aktionen deutlich zu steigern. Dazu nutzen sie sorgfältig gestaltete zielgruppengerechte Inhalte, die aktuelle Nachrichten rund um das Thema Krypto als Aufhänger nutzen. Sie benutzen das Nachrichtengeschehen zu digitalen Währungen oder auch andere publikumswirksame Themen wie etwa den Aufhänger „SpaceX Launch Starship Flight Test! Elon Musk Gives Update on Starship!“ Weitere Themen waren der Tesla Cybertruck Launch oder auch Inhalte rund um Bitcoin ETF. Im Dezember 2023 beobachteten die Bitdefender Labs Hunderte von gefälschten Inhalten zum Thema MicroStrategy und Bitcoin ETF. Die Hacker erreichen so immer größere Reichweiten. Der größter gekaperte Account hatte rund 12,5 Millionen Abonnenten, die höchste Zuschauerzahl rund 3,9 Milliarden Views.
Die meisten von den Bitdefender-Labs untersuchten Fake-Inhalte belegen auch den Einsatz von Verfahren der Künstlichen Intelligenz (KI). Diese Inhalte spielen die Betrüger auch über YouTube-Anzeigen aus. Der Einsatz von KI beschränkt sich dabei auf generativ erstellte Avatare. Die Urheber der dazugehörigen gefälschten Support-Auftritte oder bösartiger Webseiten verwenden offenbar bisher noch keine Large-Language-Modelle.
Weiterhin starten die Angreifer die Übernahme eines YouTube-Channels über kompromittierte YouTube-Token. In der Folge verändern sie den gekaperten YouTube-Channel in kurzer Zeit und offenbar mit automatisierten Methoden: Sie verändern den Namen des Channels – was der eigentliche Besitzer oft übersieht, da er dies ja im Normalfall nicht macht. Dann verändern sie die Einstellung aller Videos auf „privat“, um frühere legitime Inhalte zu verbergen. So können Nutzer nicht mehr aufgrund des Vergleichs mit älterem Content der ursprünglichen Betreiber die neuen Streams von fremder Hand erkennen und so Verdacht schöpfen. Als nächstes ersetzen sie den Avatar und das Banner des YouTube-Kanals. Zudem entfernen oder verändern sie die Beschreibung des Kanals, Links, weitere empfohlene Kanäle oder alles, was helfen könnte, den ursprünglichen legitimen Kanal zu identifizieren.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…