Données concernant les menaces Hameçonnage Arnaque concernant la mise à jour de la monétisation du...

Arnaque concernant la mise à jour de la monétisation du programme de partenariat YouTube

Il existe de nombreuses méthodes trompeuses sur Internet conçues pour exploiter les utilisateurs sans méfiance. Les cybercriminels affinent constamment leurs tactiques, créant des tactiques qui peuvent sembler très convaincantes. L'une de ces tactiques, active depuis janvier 2024, est la campagne de phishing « YouTube Partner Program Monetization Update ». Cette tactique cible spécifiquement les créateurs de contenu YouTube en tentant de collecter les identifiants de leur compte.

Comment fonctionne la tactique

La tactique commence par l'envoi d'un e-mail frauduleux aux créateurs de contenu YouTube. L'e-mail prétend que les politiques de monétisation de YouTube ont changé et que les créateurs doivent consulter et accepter les conditions mises à jour. Pour ajouter à l'urgence, l'e-mail avertit que le non-respect de ces conditions dans un délai de sept jours peut entraîner des restrictions de compte.

  • L'appât vidéo généré par l'IA : les victimes qui suivent les instructions de l'e-mail sont dirigées vers une vidéo privée générée par l'IA contenant un deepfake du PDG de YouTube, Neal Mohan. Dans la vidéo, le PDG semble annoncer les supposées mises à jour de monétisation. La description de la vidéo contient un lien non sécurisé qui mène soi-disant à la page officielle de confirmation de la politique.
  • Le site Web de collecte d'informations d'identification : en cliquant sur le lien fourni, les victimes sont redirigées vers un site Web frauduleux qui ressemble beaucoup à la plateforme officielle de YouTube. Le site insiste sur le fait que les créateurs doivent « confirmer les conditions mises à jour du Programme Partenaire YouTube (YPP) » pour continuer à monétiser leur contenu. Lorsque les utilisateurs cliquent sur le bouton « Démarrer la mise à jour de la monétisation », ils sont invités à saisir leurs informations de connexion YouTube. À l'insu de la victime, le site de phishing capture et transmet ces informations d'identification directement aux cybercriminels. Après la soumission, la page affiche un message de confirmation trompeur : « Votre chaîne est maintenant en attente. Ouvrez le document dans la description de la vidéo pour obtenir toutes les informations nécessaires. »
  • Les conséquences : comptes détournés et tactiques de cryptographie : une fois que les fraudeurs ont pris le contrôle d'un compte YouTube, ils peuvent l'utiliser à diverses fins malveillantes. De nombreux comptes piratés ont été observés diffusant en direct des escroqueries liées aux cryptomonnaies, incitant les spectateurs à effectuer des investissements frauduleux. Dans d'autres cas, les pirates peuvent supprimer du contenu, renommer des chaînes ou exiger une rançon des propriétaires d'origine.

Pourquoi les sites Web ne peuvent pas analyser votre appareil à la recherche de logiciels malveillants

De nombreux utilisateurs pensent que la visite d'un site Web peut déclencher une analyse complète de leur système contre les programmes malveillants, mais c'est une idée fausse. Les sites Web, y compris les services de sécurité légitimes, ne peuvent pas effectuer d'analyses complètes de l'appareil d'un utilisateur pour les raisons suivantes :

  1. Accès limité par conception : les navigateurs Web isolent les pages Web des fichiers système principaux pour empêcher tout accès non autorisé. Ce modèle de sécurité, connu sous le nom de technique de sandboxing, garantit qu'un site Web ne peut pas analyser les fichiers, installer des programmes ou modifier les paramètres système de votre appareil.
  2. Les analyses nécessitent des privilèges au niveau du système : l'exécution d'une analyse complète des programmes malveillants nécessite un accès approfondi à votre système de fichiers, à vos processus et à votre registre (sur les appareils Windows). Les sites Web ne disposent pas de ces autorisations, car les navigateurs modernes sont conçus pour protéger les utilisateurs contre tout contrôle à distance non autorisé.
  3. Les scanners Web analysent uniquement les fichiers téléchargés : certains sites Web de sécurité proposent des services d'analyse antivirus en ligne, mais ceux-ci ne fonctionnent que lorsque les utilisateurs téléchargent manuellement un fichier spécifique. Ces outils n'effectuent pas d'analyses à l'échelle du système, mais vérifient les fichiers par rapport aux signatures de programmes malveillants connus.
  4. Les fausses alertes de malware sont une tactique courante : les cybercriminels utilisent souvent de fausses alertes de sécurité affirmant qu'un site Web a détecté un malware sur l'appareil d'un utilisateur. Ces tactiques tentent d'inciter les utilisateurs à télécharger un faux logiciel antivirus, qui est en fait un malware déguisé.
  5. Comment se protéger des tactiques de phishing

    1. Vérifiez les informations provenant de sources officielles : si vous recevez un e-mail concernant les mises à jour de la politique de YouTube, ne cliquez pas immédiatement sur les liens. Visitez plutôt le site Web officiel de YouTube ou consultez les mises à jour à partir des canaux de communication vérifiés de Google.
    2. Vérifiez l'adresse de l'expéditeur de l'e-mail : les fraudeurs sont connus pour utiliser des adresses e-mail qui ressemblent aux adresses officielles mais qui contiennent de légères fautes d'orthographe ou des caractères supplémentaires. Vérifiez toujours l'expéditeur avant d'entreprendre toute action.
    3. Méfiez-vous des tactiques d'urgence : les cybercriminels provoquent souvent des réactions de la part de leurs victimes en leur donnant un faux sentiment d'urgence. Prenez le temps d'évaluer toute alerte avant d'agir.
    4. Utiliser l'authentification multifacteur (MFA) : l'activation de l'authentification multifacteur (MFA) ajoute une couche de sécurité supplémentaire. Même si des escrocs obtiennent votre mot de passe, ils ne pourront pas accéder à votre compte sans votre méthode d'authentification secondaire.
    5. Ne saisissez jamais vos identifiants sur des sites Web non vérifiés : avant de saisir vos identifiants de connexion, vérifiez l'URL pour vous assurer que vous êtes sur le site Web officiel. Recherchez le cryptage HTTPS et vérifiez que le domaine appartient à YouTube ou à Google.
    6. Dénoncez les tentatives d'hameçonnage : si vous rencontrez une arnaque par hameçonnage, signalez-la sur la page officielle de signalement des tentatives d'hameçonnage de Google pour éviter que d'autres personnes n'en soient victimes.

    Réflexions finales

    L'arnaque « YouTube Partner Program Monetization Update » est une tentative de phishing sophistiquée conçue pour collecter les identifiants de compte YouTube. En utilisant des vidéos générées par l'IA et des tactiques d'urgence, les fraudeurs parviennent à détourner des comptes et à les exploiter à des fins financières.

    La meilleure façon de se protéger contre les cybermenaces est de faire preuve de prudence et de rester informé lorsque vous recevez des e-mails, des liens et des messages en ligne inattendus. Vérifiez toujours les informations via les canaux officiels, activez les fonctionnalités de sécurité comme l'authentification multifacteur et n'oubliez pas : si quelque chose vous semble suspect, c'est probablement le cas.

    Tendance

    Le plus regardé

    Chargement...