👤🫨 PRZEJĘCIE kanału TechManiacHD 🫨👤
🕵️♀️💰 [czyli jak do tego doszło, kto oraz ile na tym zarobił] 💰🕵️♀️
Nim uznasz, że tracisz tu swój czas wiedz, że konto było zabezpieczone niemożliwym do sforsowania hasłem wraz z dwuetapową weryfikacją poprzez Google Authenticator. Wydrukowane kody pozwalające na odzyskanie przechowywane były w sejfie. Więc jak bez dostępu do tych narzędzi, ani znajomości hasła doszło do wyłączenia wszystkich zabezpieczeń przez włamywaczy w ciągu mniej niż 2 minut? Jeśli masz konto na Gmail, musisz to przeczytać! Zapraszam do lektury!
FUNDUSZE NA DZIAŁANIE
ub użyczeniu sprzętu zarówno do testów jak i do nagrań było bardzo trudne. Trudno mieć wiedzę w każdym aspekcie działalności na YouTube.
JEDNA FAJNA WSPÓŁPRACA na SETKI SCAMÓW
Typowa próba oszustwa na znaną markę. Osoby mające antywirusa Kaspersky mogłyby bez większego zastanowienia kliknąć w zielony przycisk... |
Druga część jest skierowana do Twórców na YouTube, ale wciąż dość losowa, miernie skomponowana oraz przychodzi z adresów / serwerów, które już z daleka wyglądają podejrzanie. Chociaż istnieje szansa, że nawet tak słabo wyglądające wiadomości pochodzą od prawdziwych, acz mało znanych producentów czy marek, które dopiero chcą zaistnieć na rynku. Jedynie PR / marketing u nich leży. Tutaj takich kilka przykładów:
Od wielu lat zgłaszam takie emaile, lecz nie widzę, aby czemuś to pomagało... |
Rainway Cloud SCAM |
Takie ostrzeżenia zdecydowanie mogą pomóc. Szkoda tylko, że wciąż są rzadkością. |
TRZECIA LINIA OBRONY — PO CO KOMU HASŁO I 2FA w GOOGLE?
W momencie gdy zobaczyłem pierwszą wiadomość od razu zalogowałem się na konto i zacząłem działać. |
Rozbijając segment czasowy:
13:28:01 - Weryfikacja dwuetapowa została wyłączona
13:28:26 - Nowe logowanie z urządzenia Windows
13:29:06 - Dodano numer telefonu do weryfikacji dwuetapowej
13:29:07 - Weryfikacja dwuetapowa została włączona
13:29:19 - Dodano numer telefonu do weryfikacji dwuetapowej
13:29:26 - Weryfikacja dwuetapowa została włączona
13:29:35 - Adres pomocniczy został zmieniony dla konta
13:29:39 - Usunięto numer telefonu z weryfikacji dwuetapowej (Mój pierwszy ruch)
13:29:39 - Pomocniczy numer telefonu został zmieniony
(W momencie gdy zobaczyłem pierwsze e-maile wpadłem na konto jeszcze sam mając aktywne ciasteczko i usunąłem ich numer na swój. Nie przyglądałem się, sesji nie nagrywałem, ale wiem, że był to numer UK, choć był to najprawdopodobniej numer wirtualny. Obydwa kliknięcia trwały mniej niż 1 sekundę)
13:29:49 - Wygenerowano kody zapasowe na potrzeby weryfikacji dwuetapowej
(Lecz jak widać, na nic się to zdało. Gdy 10 sekund wcześniej odwróciłem 2FA na swój numer telefonu, oni wygenerowali nowe kody zapasowe jednocześnie sprawiając, że moje trzymane w bezpiecznym miejscu, wydrukowane kilka lat wcześniej stały się z miejsca bezużyteczne)
13:30:21 - Twoje hasło zostało zmienione
(Mając listę kodów, mogli bez problemu zmienić hasło do konta tym samym moja interwencja została już ucięta)
13:31:01 - Dodano numer telefonu do weryfikacji dwuetapowej
(Dodali ponownie swój numer telefonu)
13:31:45 - Usunięto numer telefonu z weryfikacji dwuetapowej
(Wyrzucili mój)
13:32:15 - Twoje hasło zostało zmienione
(Nie wiem, po co kolejna zmiana hasła. Mogę jedynie przypuszczać, że zdenerwował ich fakt, że do momentu 13:31:01 nie wiedzieli, że i ja działam w tle odwracając ich poczynania)
13:33:09 - Witaj ponownie na swoim koncie
(Lecz, nie było to już moje konto)
Powiadomienia z google już po odzyskaniu dostępu do konta. |
W kolejnym artykule, do którego link zamieszczam TUTAJ, opisuję dokładnie co należy zrobić, aby takie konto sprawnie i szybko odzyskać. Mnie zajęło to aż 48 godzin… Lecz z wiedzą, którą mam teraz trwałoby to o wiele, wiele krócej.
PROBLEM DOTYKA TEŻ CIEBIE?
JAK SIĘ PRZED TYM ZABEZPIECZYĆ
Jedynym skutecznie działającym sposobem jest wyłączenie komputera i zamieszkanie w lesie. Jakkolwiek banalnie by to nie brzmiało, to nie ma zabezpieczenia stuprocentowego. Są jedynie sposoby trudniejsze do obejścia. Takim niby powinny być fizyczne klucze, jak te, od Yubikey. Ja zakupiłem dwa. Jeden malutki na USB-C, który można schować w bezpieczne miejsce https://bit.ly/3I4aEkJ, oraz drugi, który może być na widoku bowiem aby w ogóle go odblokować, potrzeba dodatkowej biometrycznej weryfikacji - https://bit.ly/49JhZ5b. Nawet jeśli taki klucz wpadnie w niepowołane ręce, to kolejnym zabezpieczeniem jest sam fakt, że potrzeba naszego odcisku palca. Jednak… Takie klucze wciąż nie chronią przed malware, nie chronią też przed kradzieżą ciasteczek z przeglądarki, ani zalogowaniem się na Twoje konto. Jedyne, przed czym mają chronić to to, że nie da się tego zabezpieczenia już zdjąć z konta, a tym samym włamywacze nie mogą zmienić już wszystkich danych i możesz ich wyrzucić w każdym momencie. Przynajmniej tak twierdzi internet. [EDIT - zobacz mój komentarz poniżej]
ILE JEST TAKICH ATAKÓW?
Wystarczy prześledzić portal Twitter (@TeamYouTube), który stanowi koło ratunkowe dla zaatakowanych kont. Co kilka, kilkanaście minut zgłaszają się tam kolejne osoby proszące o pomoc, które padły ofiarą tego typu przestępstwa. Bez hasła, telefonu czy dostępu do 2FA małe i duże kanały w ciągu kilku minut trafiają w ręce porywaczy.
Screenshot wykonany w czasie, gdy sam czekałem na odpowiedź z TeamYouTube |
Listę można przewijać bez końca... Kolejne konta YouTuber'ów kraodzine są co kilka minut. |
Nie sposób powiedzieć z iloma grupami mamy do czynienia, ale skoro kanały YouTube ze znaczącą pulą odbiorców są „podprowadzane” z taką częstotliwością, to jak często kradzione są konta normalnych użytkowników? Celem atakujących jest puszczenie transmisji na żywo o bitcoin. Smutne jest to, że jeśli teraz wejdziesz na YouTube i wpiszesz „Bitcoin”, przejdziesz do transmisji na żywo, to zobaczysz, że kilka, lub kilkanaście takich zawsze odtwarzane jest właśnie na skradzionych kontach. Nie ważne jaki dzień tygodnia, o której godzinie, ale mniejsze i większe kanały, które ze scamem nie mają niczego wspólnego, są właśnie w tym momencie ofiarą.
Transmisje trwają zwykle od 20 do 40 minut, po czym użytkownicy to oglądający zgłaszają oszustwo i kanał jest zdejmowany. Poniżej widzicie aktualne dwa streamy, które były puszczone zapewne przez tych samych porywaczy, którzy zagarnęli kanał TMHD. W pierwszym nie zmienili jeszcze nazwy kanału, w drugim już tak. TechManiacHD również został przemianowany na MicroStrategy… Chwilę później obrazek kanału też został u mnie zmieniony.
Porwanie konta w toku. Tutaj widzimy przejęty kanał YouTube https://www.youtube.com/@rnqqU jeszcze przed zmianą nazwy i ikony. |
Inny kanał, któremu napastnicy zmienili nazwę na tę samą, którą ustawili u mnie. Ikona została zmieniona dopiero po chwili. |
Jeśli to przeczytałeś/aś, to powiedz, jakie mamy szanse nie być wpuszczeni w maliny i dlaczego Google, choć wie o tym od dawna, jakoś nic z tym nie robi... Czekam na Wasze komentarze poniżej.
13 komentarzy:
Myślę, że może gdyby zostali ukarani za brak kontroli opłacanych pozycjonowań to by przejżeli na oczy.
Druga kwestia to kontrola logowania z innego IP i zakątka świata plus niemożność zmiany hasła z urządzenia które jest krócej niż 24h na koncie.
Łączę sie w bólu i pozdrawiam :)
Jest to jak najbardziej spory problem, ale tam, gdzie nie będą płacić kar, a tylko zyskiwać to nie mają motywacji, aby cokolwiek z tym zmienić.
W wielu firmach nie da się zalogować z ciasteczkiem z innego IP bez ponownego wpisywania danych logowania. Jednak Google, jak i sam YouTube ma być bardzo przystępny. Bierzesz urządzenie, do którego nie logowałeś się od 3 lat i też zadziała. Tak samo jak oglądasz YouTube na danych komórkowych, wchodzisz do domu i przełącza się na wi-fi. Oglądasz dalej... Gdyby prosiło znowu o dane, wiele osób przeszłoby na oglądanie czegoś indziej na czymś innym.
Dzięki za opisanie tego procederu, daję do myślenia - pozostaje mieć nadzieje, że google się ogarnie. W sumie na ulicy możesz w każdej chwili być zaatakowany tak samo i w necie.
Świetny artykuł. Mimo że śledzę różne profile/strony o tematyce bezpieczeństwa, to mogę powiedzieć że Twoja historia naprawdę daje do myślenia, nawet zaawansowanym użytkownikom. Sugeruję wysłać linki z tymi artykułami do Niebezpiecznika, Sekuraka i innych serwisów o bezpieczeństwie, bo to naprawdę daje do myślenia. Pozdrawiam
Jeśli chcesz, to jak najbardziej możesz tam podesłać mój artykuł. Myślę, że są to specjaliści w tym zakresie, więc może mieliby jakieś dodatkowe porady.
🔑 *** YubiKey *** 🔑
AKTUALIZACJA SPRAWY na dzień 03/03/2024
Niestety mam złe wieści! Google pozwala ot, tak usunąć przypisane klucze YubiKey do konta bez żądania o potwierdzenie, że jest się w ich posiadaniu.
Nawet usuwając wszystkie pozostałe sposoby MFA i zostawiając jedynie klucz/klucze YubiKey na zalogowanej sesji, która jest przecież wykradana przy pomocy malware, włamywacz wchodzi w ustawienia konta, usuwa kluczyki klikając w krzyżyk tuż obok nich i tyle z zabezpieczenia! 😡🤦♂️ Ustawia MFA na swój telefon i wtedy może zmienić hasło. Google prosi o podanie starego hasła, lecz wybieramy opcję poniżej "użyj innego sposobu na potwierdzenie tożsamości", którym jest nowo dodany telefon i tym niezwykle prostym sposobem obchodzi się te pseudo "zabezpieczenia" 😵
Najsmutniejsze jest to, że właśnie tym sposobem, kilka razy dałem przejąć swoje testowe konto znajomemu, który przebywał w Polsce. Wszedł on na konto, wyrzucił klucze, zmienił numer telefonu na swój, wyrzucił mój adres pomocniczy i zmienił hasło. Ja przebywałem w Irlandii, a klucze nie były wsadzone do USB i leżały tuż przy mnie.
YubiKey to oczywiście cudowne zabezpieczenie i winę tu ponosi Google. Sparowałem klucze z innymi serwisami, których używam — managerem hasłem oraz innymi platformami finansowymi. Tam nie da się ot, tak "kliknąć krzyżyka" aby je wyrzucić, a przy ich wyrzuceniu platforma prosi o wsadzenie klucza do USB oraz jego dotknięcie — czy nie jest to OCZYWISTE?!
Po kilku dniach testowania muszę też przyznać, że YubiKey jest upierdliwe, chociażby dlatego, że nie mogę wejść na swoje konta na starszych smartfonach wyposażonych w Micro USB. Jedno z moich YubiKey jest na USB-C, drugie na USB-A i byłem przekonany, że stosując przejściówkę MicroUSB do USB-A, to klucz zadziała. Niestety nie... Nie jest odnajdywany, chociaż sama przejściówka działa bez problemu. W rezultacie Ty jako użytkownik musisz pamiętać, aby zawsze mieć klucz ze sobą. Jadąc na wakacje itd... Poświęcenie swojego komfortu przy logowaniu oraz dodatkowy koszt ma oczywiście sens zakładając, że robimy to w celu zwiększenia bezpieczeństwa. Niestety w przypadku konta Google klucz nie zmienia niczego.
Też dałem się złapać parę tygodni temu na zmodyfikowany plik ISO. Wynikiem była częściowa utrata kontroli nad kontem Google i Steam (a później próby włamania na konto Microsoft). Głównym celem było konto steam, bo z niego ktoś sprzedawał/kupował przedmioty do gier za małe sumy, podpiął też do tego konta profil na jakiejś ruskiej stronie do handlu przedmiotami w DotA2 (proste przerzucanie funduszy, jakieś wystawianie opinii dla społeczności za punkty steam i rozsyłanie spamu do znajomych, ale tam to juz steam dawał ostrzeżenie, że w tej wiadomości coś jest nie tak). Logowanie dwuskładnikowe ani logowanie aplikacją steamguard nic nie dało, bo malware podkradło mi z kompa aktywne zalogowane sesje (jakieś sprawdzanie geolokalizacji już by pomogło w takiej sprawie), dopiero odłączenie zalogowanych urządzeń przyniosło efekty. Google ani Steam nie zwrócił uwagi, że nagle logowanie ma miejsce z lokalizacji "Zelenograd, Rosja". Po krótkim śledztwie i skanie za pomocą MalwareBytes (14-dniowa wersja) namierzyłem źródło infekcji. Po wyczyszczeniu kompa obadałem co mnie zainfekowało - syf, który jest wykrywany przez tylko część antywirów... Przynajmniej wszędzie sobie hasła pozmieniałem i pouzupełniałem dwuskładnikowe logowanie tam, gdzie jeszcze nie miałem.
Do konta Microsoft chyba każdy ma ciągłe próby logowania. Znajomi, którzy jeszcze nie padli takiemu atakowi mają codziennie próby logowania z Niemiec, Chin i USA.
Co do Steam, to straszna lipa :/
Jak to się stało, że ukradli Ci tylko konto kanału YouTube? Na tym komputerze nie byłeś zalogowany na swojego prywatnego maila?
Na komputerze byłem, ale do prywatnych kont używam innej przeglądarki.
"Pobrany klient otworzył okno jak to, które wygląda jak oficjalny klient, lecz aplikacja ta zawierała malware przesyłając tym samym na serwer przestępców dane, które pozwoliły na przejęcie konta."
Wiesz może, jakie to były dane? Czy to były dane wykradzione z przeglądarki - hasło zapisane w przeglądarce lub ciasteczko? Czy była to raczej strona logowania która wymagała wpisania loginu i hasła googla?
Pytam, ponieważ na podstawie opisu nie do końca rozumiem mechanizm ataku.
Nie wiem jakie to były dane. Niczego w tym oknie nawet nie wpisywałem. Miałem dwie przeglądarki otwarte. Edge i Opera. Wykradli tylko to, co było w Operze zalogowane na techmaniachd. Prywatnego nikt nie ruszył.
Też się kiedyś naciąłem na jakiś instalator jakiejś gierki, niby atak zablokowany przez Malwarebytes, a za chwilę miałem dodatkowy serwer na discordzie (przejęty discord token i prawdopodobnie hasła z przeglądarek). Na 1 koncie discord było aktywnych 2 użytkowników. Jak wywaliłem nieznany serwer zaraz wrócił, próbował nawet pisać do kolegi (po angielsku). Udało mi się ogarnąć zmianę hasła na discordzie i potem zmieniałem hasła do każdej strony, emaila etc. Po miesiącu znajduję informację, że ktoś próbował zalogować się na moje konto na jakiejś stronie (na której nie miałem 2FA, a nie wiedziałem, że strona takie coś miała). Co ciekawe strona zablokowała logowanie z innego kraju, więc konta nie straciłem, ale od razu ogarnąłem dodanie 2FA.
Dodam tylko, że wirus ukrył się w AppData\Local\ jako folder GoogleTools\jre\bin\javaw[.]exe
Co do discorda, to czytałem, że podobno hakerzy/oszuści potrafią stworzyć jakiegoś discord grabber tokena, który bierze jakieś dane +aktywną sesję discorda i jest wysyłany przez webhooki czy jakoś tak. Czym dokładnie jest ten webhook?
Prześlij komentarz