Ce texte a été traduit automatiquement, elle peut contenir des erreurs ou des inexactitudes.
Cybercriminalité
Garder
Supprimer de ma liste

Ils ont identifié une opération de distribution de logiciels malveillants à grande échelle via des milliers de vidéos YouTube

Les acteurs malveillants utilisaient des comptes YouTube faux ou compromis pour publier des vidéos basées sur des logiciels piratés et des piratages de jeux, comme leurre pour attirer des victimes potentielles. Ils demandaient le téléchargement de fichiers pour obtenir ces programmes, mais ils avaient en fait un « malware » qui polluait l'appareil.

Malware en un ordenador.



REMITIDA / HANDOUT por FREEPIK

Fotografía remitida a medios de comunicación exclusivamente para ilustrar la noticia a la que hace referencia la imagen, y citando la procedencia de la imagen en la firma

27/10/2025
Malware sur un ordinateur. Image d'Europapress.

Les chercheurs en cybersécurité ont identifié une opération de distribution de logiciels malveillants à grande échelle connue sous lenom de réseau fantôme YouTube, qui utilisait les comptes saisis pour publier des milliers de vidéos de tutoriels présumés et de démonstrations de logiciels et diffusait des programmes de vol d'informations comme Lumma.

Les cybercriminels sont en hausse et exploitent les plateformes en ligne et les réseaux sociaux, ainsi que les outils d'interaction qu'ils offrent pour distribuer massivement des « logiciels malveillants » qui se cachent dans des sites fiables pour les internautes, comme YouTube.



Un exemple en est la campagne de cybercriminalité récemment identifiée par les chercheurs de la société de cybersécurité Check Point. Ils ont découvert le réseau fantôme de YouTube, une opération de distribution de logiciels malveillants conçue pour voler les données des utilisateurs.

Dans cette opération, les acteurs malveillants utilisaient des comptes YouTube faux ou compromispour publier des vidéos basées sur des logiciels piratés et des piratages de jeux comme leurre pour attirer les victimes, comme ils l'ont expliqué sur leur blog.

Ainsi, les cybercriminels demandaient le téléchargement de fichiers protégés par mot de passe pour installer un « logiciel » gratuit comme Adobe Photoshop ou Microsoft Office, ou un programme d'astuce pour les jeux vidéo comme Roblox.

Cependant, ces fichiers contenaient en réalité le « malware » qui infectait l'appareil des utilisateurs et devait être téléchargé à partir de Dropbox, Google Drive ou Media Fire. On demandait également aux victimes de désactiver temporairement Windows Defender.

Depuis Check Point, ils ont précisé que des programmes de vol d'informations tels que Rhadamanthys et Lumma étaient diffusés et qu'une fois installés sur les ordinateurs des utilisateurs, ils extraient des informations d'identification, des cartes de crypto-monnaie et des données du système de serveurs de commande et de contrôle.

Au cours de l'enquête, les chercheurs ont identifié plus de 3 000 vidéos malveillantes en un an et, après les avoir communiquées à Google, les ont supprimées en tant que suspension de « l'une des plus grandes opérations malveillantes de YouTube ».

Les chercheurs ont précisé que les cybercriminels mettaient régulièrement à jour les liens et les charges de logiciels malveillants disponibles et que les chaînes infectieuses étaient maintenues « même après des suppressions partielles ».



"Contrairement au phishing traditionnel, ces attaques réussissent parce qu'elles semblent réelles. La manipulation de la confiance en la plateforme est une nouvelle frontière dans l'ingénierie sociale, où l'apparence de légitimité devient une arme », a déclaré Check Point.

À cet égard, les utilisateurs ont été avertis de ne pas télécharger le logiciel à partir de sources non officielles ou piratées etde ne jamais désactiver les protections antivirus, malgré la demande d'un installateur.

De même, les experts en cybersécurité recommandent de "traiter avec scepticisme" les vidéos "logiciels" gratuites, soit parce que je les aime beaucoup, soit parce que les utilisateurs les recommandent beaucoup. « En exploitant les mécanismes d'interaction, comme ceux que j'aime, les commentaires et les publications, les agresseurs deviennent un outil d'infection pour la crédibilité sociale », explique la société.

Ça pourrait t'intéresser

tik-tok_20230223
18:00 - 20:00
LIVE
De  min.

Bruxelles conclut que la conception "addictive" de TikTok viole la loi de l'Union européenne

La Commission européenne a précisé qu'en "récompensant" continuellement les utilisateurs avec de nouveaux contenus, certaines caractéristiques du design TikTok alimentent la nécessité de continuer à se déplacer à travers l'écran et font entrer le cerveau des utilisateurs de manière "pilote automatique", ce qui peut entraîner un comportement compulsif et une réduction de l'autocontrôle des utilisateurs.

Load more