Su YouTube video AI-generated che sembrano tutorial, in realtà veicolano infostealer come Raccoon, RedLine e Vidar.
“L’utilizzo di video generati da sistemi basati su intelligenza artificiale”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “conferisce all’attaccante un duplice vantaggio”. Ecco quale e come difendersi dalla nuova cyber minaccia.
Indice degli argomenti
Video di YouTube generati dall’AI: allarme infostealer
L’intelligenza artificiale guadagna interesse, ma come ogni evento popolare attira attori criminali. I video AI-generated che si fingono tutorial truffaldini diffondono infostealer: “Sono video che si mascherano da tutorial su come scaricare versioni crackate di software come Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD ed altri prodotti sotto licenza, disponibili a pagamento” spiega il ricercatore Pavan Karthick M di CloudSEK che ha scoperto la nuova minaccia.
Ma se l’esca è il software pirata, a suscitare interesse degli esperti di cyber security è il vettore: i video generati dall’intelligenza artificiale. Un metodo che inganna le vittime anche per la popolarità dell’AI, la sua capacità di generare contenuti patinati
“La possibilità di automatizzare il processo di generazione velocizza l’azione criminale”, spiega Paganini: “insieme alla capacità di creare contenuti di pregiata fattura che risultano interessanti per un’amplia platea di utenti in cerca di copie piratate di popolari software”.
YouTube è sempre più gettonato dal cybercrime come canale di distribuzione di malware. Secondo CloudSEK, l’aumento è del 200-300% mese-su-mese nei video che, nella sezione descrittiva, contengono link a infostealer.
Ma non solo: “L’alta qualità e la possibilità di creare contenuti multilingua agevolano notevolmente l’impresa criminale”, mette in guardia Paganini.
Inoltre, questi link sono spesso offuscati dall’uso di accorciatori di URL (gli URL shortener), in alternativa, sono ospitati su piattaforme legali come GitHub e Telegra.ph di Telegram.
“L’utilizzo poi di piattaforme di URL shortening, come Bitly e Cuttly, per la generazione dei link usati nella campagna, associato all’uso di piattaforme legali come MediaFire, Google Drive, Discord, e GitHub per ospitare i codici malevoli rende particolarmente insidiosi questi attacchi”, conclude Paganini.
Come proteggersi
Innanzitutto, il principio zero di difesa consiste nel rispetto delle best practice di sicurezza. Non bisogna scaricare software crackato, ma solo programmi originali. Non solo per non violare il copyright, ma anche perché si effettua il download di software solo dai marketplace legittimi. Proprio per evitare che il social engineering induca le vittime ad atterrare su siti trappola.
L’ecosistema degli infostealer è inoltre composto di threat actor noti come traffer che sono assunti per diffondere malware attraverso molteplici metodi.
Inoltre, occorre verificare gli URL accorciati perché non permettono di verificare la legittimità del dominio. La migliore arma di difesa è dunque la consapevolezza.
In azienda la soluzione estrema consiste nell’impedire l’accesso alla piattaforma di video sharing da parte dei dipendenti, come per altro sta avvenendo per ChatGPT, al fine di evitare le fughe di dati aziendali attraverso il copia-incolla di dati tratti da documenti sensibili.