Check Point Software desarticula uma rede global de malware no YouTube com mais de 3 mil vídeos maliciosos

A Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, ajudou a desmontar uma das maiores campanhas de disseminação de malware já registradas no YouTube. A chamada YouTube Ghost Network utilizava contas falsas e comprometidas para espalhar infostealers como Rhadamanthys e Lumma, muitas vezes disfarçados de softwares pirateados e hacks de jogos.

Após mais de um ano de investigação, a equipe da CPR trabalhou com o Google para remover mais de 3 mil vídeos maliciosos. Segundo a empresa, a operação explorava sinais de confiança — como curtidas, comentários e visualizações — para mascarar conteúdo perigoso.

“Essa operação explorou sinais de confiança, incluindo visualizações, curtidas e comentários, para mascarar conteúdo malicioso como se fosse legítimo”, explica Eli Smadja, gerente do grupo de pesquisa em segurança da Check Point Software. “O que parecia um simples tutorial era, na verdade, uma armadilha digital sofisticada.”

A Ghost Network era composta por um sistema modular de contas com funções específicas: algumas publicavam tutoriais falsos, outras divulgavam senhas e links, enquanto perfis de interação simulavam engajamento real. Esse modelo dificultava a detecção e permitia que o ataque persistisse mesmo após remoções.

Entre os casos mapeados, um canal comprometido com 129 mil inscritos chegou a publicar um vídeo de uma versão “gratuita” do Photoshop, somando quase 300 mil visualizações. Outro canal mirava usuários de criptomoedas, levando-os a páginas falsas no Google Sites que instalavam o Rhadamanthys Stealer.

Os vídeos direcionavam as vítimas a arquivos hospedados em Dropbox, Google Drive ou MediaFire, com instruções para desativar o antivírus antes da instalação — momento em que o malware era executado.

“No cenário atual, um vídeo popular pode ser tão perigoso quanto um e-mail de phishing”, acrescenta Smadja. “Com a inteligência certa e colaboração entre setores, conseguimos reagir rapidamente e proteger milhões de usuários.”

As soluções Check Point Threat Emulation e Harmony Endpoint foram fundamentais para bloquear os malwares envolvidos e reduzir o tempo entre descoberta e neutralização.

A empresa reforça que a Ghost Network representa uma mudança no cibercrime, que agora explora a credibilidade social como vetor de ataque, manipulando métricas para enganar usuários e ampliar o alcance de ameaças.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!