Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter

Dieser Trend hat nun größere Ausmaße angenommen. Dabei agieren die Täter zielgruppengerecht und greifen vor allem reichweitenstarke Kanäle an, die teilweise über eine Million, in einem Fall sogar 12,5 Millonen Abonnenten haben. Die Cyberkriminellen weiten nicht nur ihre Aktivitäten aus, sondern nutzen jetzt auch Deep-Fake-Verfahren. Die Experten von Bitdefender schätzen die erzielten Einnahmen durch den Kryptobetrug über die gekaperten YouTube-Kanäle konservativ auf rund 600.000 US-Dollar ein, wobei die Erträge auch vom Kurs der Kryptocoins abhängen.

Aktuelle Aufhänger für Deep Fakes

Die aus wirtschaftlichen Motiven agierenden Cyberkriminellen arbeiten erfolgreich daran, die Effizienz und die Reichweite ihrer Aktionen deutlich zu steigern. Dazu nutzen sie sorgfältig gestaltete zielgruppengerechte Inhalte, die aktuelle Nachrichten rund um das Thema Krypto als Aufhänger nutzen. Sie benutzen das Nachrichtengeschehen zu digitalen Währungen oder auch andere publikumswirksame Themen wie etwa den Aufhänger „SpaceX Launch Starship Flight Test! Elon Musk Gives Update on Starship!“ Weitere Themen waren der Tesla Cybertruck Launch oder auch Inhalte rund um Bitcoin ETF. Im Dezember 2023 beobachteten die Bitdefender Labs Hunderte von gefälschten Inhalten zum Thema MicroStrategy und Bitcoin ETF. Die Hacker erreichen so immer größere Reichweiten. Der größter gekaperte Account hatte rund 12,5 Millionen Abonnenten, die höchste Zuschauerzahl rund 3,9 Milliarden Views.

Deep Fakes mit KI

Die meisten von den Bitdefender-Labs untersuchten Fake-Inhalte belegen auch den Einsatz von Verfahren der Künstlichen Intelligenz (KI). Diese Inhalte spielen die Betrüger auch über YouTube-Anzeigen aus. Der Einsatz von KI beschränkt sich dabei auf generativ erstellte Avatare. Die Urheber der dazugehörigen gefälschten Support-Auftritte oder bösartiger Webseiten verwenden offenbar bisher noch keine Large-Language-Modelle.

Automatisiertes Kapern von Inhalten

Weiterhin starten die Angreifer die Übernahme eines YouTube-Channels über kompromittierte YouTube-Token. In der Folge verändern sie den gekaperten YouTube-Channel in kurzer Zeit und offenbar mit automatisierten Methoden: Sie verändern den Namen des Channels – was der eigentliche Besitzer oft übersieht, da er dies ja im Normalfall nicht macht. Dann verändern sie die Einstellung aller Videos auf „privat“, um frühere legitime Inhalte zu verbergen. So können Nutzer nicht mehr aufgrund des Vergleichs mit älterem Content der ursprünglichen Betreiber die neuen Streams von fremder Hand erkennen und so Verdacht schöpfen. Als nächstes ersetzen sie den Avatar und das Banner des YouTube-Kanals. Zudem entfernen oder verändern sie die Beschreibung des Kanals, Links, weitere empfohlene Kanäle oder alles, was helfen könnte, den ursprünglichen legitimen Kanal zu identifizieren.

Roger Homrich

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago