사이버 범죄자들이 가짜 브랜드 거래를 이용해 인기 유튜브 채널을 표적으로 삼습니다
새로운 보고서에서는 사이버 범죄자들이 가짜 브랜드 협업 제안을 통해 악성 소프트웨어를 확산시키기 위해 YouTube 크리에이터들을 점점 더 노린다는 사실을 강조하고 있습니다.
급하신가요? 다음은 이 보고서의 주요 내용입니다!
- 피싱 이메일은 신뢰할 수 있는 브랜드를 가장하여 악성 첨부파일이 포함된 파트너십 제안을 합니다.
- 맬웨어는 OneDrive와 같은 플랫폼에 호스팅된 비밀번호로 보호된 파일을 통해 전달됩니다.
- 한 번 열리면, 맬웨어는 자격증명과 금융 데이터를 훔치고 원격 시스템 접근을 가능하게 합니다.
이런 공격은 피해자의 시스템에 원격으로 접근할 수 있도록 하면서 로그인 정보와 금융 데이터를 포함한 민감한 정보를 도용하려는 것이 목표입니다. 이 내용은 CloudSEK의 보고서에서 자세히 설명하고 있습니다.
피싱 캠페인은 매우 정교합니다. 공격자들은 잘 알려진 브랜드를 가장하여, 매력적인 파트너십 거래를 제안하는 전문적으로 보이는 이메일을 보냅니다.
이 이메일들은 OneDrive나 Google Drive와 같은 신뢰할 수 있는 플랫폼에 호스팅되는 비밀번호로 보호된 파일로 위장된 가짜 계약서나 홍보 문서를 포함하고 있습니다. 이 방법은 악성 소프트웨어가 보안 필터와 안티바이러스 소프트웨어를 우회하는 데 도움을 줍니다.
한 번 창작자가 이러한 파일들을 다운로드하고 추출하면, 악성 소프트웨어는 조용히 설치됩니다. 그 후에는 브라우저 데이터, 비밀번호, 심지어 클립보드 내용(복사 및 붙여넣기에 사용)까지 훔칠 수 있습니다. 일부 경우에는, 악성 소프트웨어가 공격자에게 피해자의 장치를 원격으로 제어하는 것을 허용합니다.
공격의 초기 단계는 대개 사이버 범죄자가 자동화된 도구를 사용하여 YouTube 채널에서 이메일 주소를 수집하는 것으로 시작됩니다.
이러한 도구들은 공격자들이 공식 브랜드 로고와 잘 작성된 텍스트를 보유한, 매우 설득력 있는 대량의 피싱 이메일을 보낼 수 있게 해줍니다. 특히 콘텐츠 제작자나 협업을 찾는 마케터들이 실제로 이러한 제안이 정당하다고 믿게 만들어져 피해를 입게 됩니다.
보안 연구원들은 악성 파일들이 종종 여러 계층으로 전달된다고 지적합니다. 예를 들어, 압축된 폴더 안에는 악성 스크립트를 숨기고 있는 암호화된 아카이브가 들어있을 수 있습니다. 한 번 실행되면, 이 악성 소프트웨어는 공격자들이 통제하는 서버에 연결되어, 도난당한 데이터가 전송됩니다.
이 캠페인은 소셜 미디어 인플루언서와 크리에이터를 대상으로 한 점점 정교해지는 사이버 위협을 강조합니다. 브랜드 거래를 수익원의 일부로 의존하는 YouTube 콘텐츠 크리에이터들은 특히 취약합니다.
전문가들은 크리에이터들이 조심스럽게 대응하고 모든 협업 요청을 확인할 것을 권장합니다. 보내는 사람의 이메일 주소를 확인하고, 수상한 링크를 피하며, 다운로드하기 전에 첨부파일을 스캔하는 것이 그 예입니다.
강력한 사이버보안 관행을 채택하는 것, 예를 들어 이중 인증을 활성화하고 최신 바이러스 백신 소프트웨어를 사용하는 것도 이러한 공격을 방지하는데 도움이 될 수 있습니다.
댓글 달기
취소