Vad vi kan lära oss av de pågående YouTube Channel Hacks

0
91
Justin Duino/Review Geek

Cryptocurrency-bedragare utger sig regelbundet för att vara offentliga personer på sociala medier. Det är ett enkelt knep; byt namn till Joe Rogan, öppna en utlottning eller investeringsmöjlighet och spring iväg med pengarna. Men om du vill göra ett mord på kryptobedrägerier måste du hacka någons konto.

Om du kör en lågriskbedrägeri kanske du hackar ett lokalt företag eller någon random snubbe på Facebook. Därifrån kan du kasta ett brett nät och skicka varje vän eller ömsesidigt en länk till en bluff. Eller så kan du kontakta specifika personer som kan vara lätta offer—“farmor, snälla berätta inte för mina föräldrar, men jag blev arresterad och jag behöver Bitcoin för att betala borgen!”

Bedragare med lite mod kommer vanligtvis att rikta in sig på stora konton. Det senaste exemplet är Linus Tech Tips YouTube-kanalen, som hackades den 23 mars (tillsammans med andra kanaler som ägs av Linus Media Group). Hackarna ändrade Linus Tech Tips-kontonamnet till “Tesla,” sände en livestream av Elon Musk som pratade om AI och riktade offren mot en kryptobaserad “investeringsmöjlighet.”

Den här bluffen ger ljus åt Googles något felaktiga kontosäkerhetsprotokoll. Och tack och lov uppmärksammar det folk på att YouTube är fullt av bedrägerier. Dussintals kanaler, både stora och små, har kapats för att utföra denna exakta bluff. Linus Tech Tips är bara det senaste, största och mest ironiska exemplet.

Google bär en del av ansvaret för dessa hacks. Som Linus Tech Tips noterar i sin “Min kanal togs bort i natt” video, borde sociala medieplattformar som YouTube kräva autentisering när någon slumpmässigt ändrar sitt användarnamn, tar bort massor av innehåll eller loggar in från en ovanlig plats. Och, precis som bankwebbplatser, bör sociala medier regelbundet be om ny autentisering istället för att låta personer vara inloggade i flera år åt gången.

Spela upp video

“Men hur är det med multifaktorautentisering?” Här är grejen; du behöver inget lösenord för att kapa ett konto. Du behöver inte ens ta itu med ett offers multifaktorautentisering. Allt du behöver är sessionstoken från en enhet som för närvarande är inloggad på målkontot, den här token (det är egentligen bara en cookie) säger till webbplatsen “Jag var här tidigare, don& #8217;inte bry mig!” Därav behovet av mer aggressiv omauktorisering på sociala medier.

Den som kapade Linus Tech Tips-kanalen använde en sessionstoken, vilket gjorde det smärtfritt att komma in. Denna sessionstoken hämtades från en anställd som omedvetet öppnade en skadlig PDF-fil förklädd som ett sponsringsrelaterat dokument.

Och det är här du måste vara uppmärksam; alla individer eller organisationer kan falla offer för ett dataintrång. Skyddsåtgärder är till hjälp, men om du går in i en fälla är du skruvad.

Ingen vill erkänna att de är den svagaste länken. Och vi pratar ofta om säkerhet på förenklade sätt—installera den här lösenordshanteraren, ställ in denna VPN, och du är bra! Ja, dessa steg är användbara, men vi behöver också ökad medvetenhet och utbildning. En färsk TrueCaller-rapport anger att 68 miljoner amerikaner (nästan en femtedel av alla amerikanska medborgare) blev offer för nätfiske 2022, vilket resulterade i en förlust på 40 miljarder USD.

Google kan fixa en del av YouTube’ s säkerhetsproblem, men det kan inte lära dig att ifrågasätta varje e-postmeddelande eller inlägg på sociala medier som kommer i din väg. Tyvärr finns det inte ett tydligt sätt att lära folk om cybersäkerhet, särskilt som hacking- och nätfiskemetoder ständigt förändras och utvecklas. Det verkar som att det bästa sättet att lära sig om det här är att titta på andra människor’ misstag, och jag föreslår att du gör det.