Фишинг на YouTube эволюционирует: от DMCA до Browser-in-the-Browser
Анализ фишинговых кампаний на YouTube, связанных с тематикой DMCA, показывает, что злоумышленники не только сохраняют прежние подходы, но и заметно усложняют свои методы. Если на первом этапе, в ноябре 2025 года, исследователи выявили IP-адреса и простые hash indicators, связанные со схемой DMCA Takedown, то к апрелю 2026 года был обнаружен альтернативный поток фишинга, использующий технику Browser-in-the-Browser для имперсонации входа в Google.
Этот сдвиг указывает на рост технической зрелости кампаний и подтверждает, что угроза остается устойчивой. Для пользователей и аналитиков это означает необходимость более внимательного анализа любых запросов, связанных с авторскими правами, входом в аккаунт и перенаправлением на внешние ресурсы.
Как работала первоначальная схема
Изначальная кампания была ориентирована на создателей YouTube и использовала социальную инженерию, чтобы обманом заставить их загрузить ВПО под предлогом решения проблем с жалобами на нарушение авторских прав. Для жертвы такой сценарий выглядел как попытка урегулировать претензию, однако на деле приводил к компрометации устройства или учетных данных.
Особенность инфраструктуры заключалась в высокой изменчивости: IP-адреса, связанные с фишинговой активностью, быстро становились неактивными. Это указывает на осознанную стратегию сокрытия атакующей инфраструктуры и затруднения аналитики по сетевым индикаторам.
При этом некоторые признаки оставались устойчивыми. В частности, уникальные fingerprints ответов C2 сохранялись и позволяли отслеживать связанную инфраструктуру даже при смене IP-адресов. Исследователи отмечают, что такая непрерывность в поведении облегчает идентификацию более широкого круга связанных malicious activities.
Признаки связанной инфраструктуры
Заметные IP-адреса, относящиеся к инфраструктуре C2, демонстрировали согласованные паттерны. Среди них:
- self-signed certificates с единообразными соглашениями об именовании;
- повторяющиеся хеши баннеров;
- схожие признаки ответов C2;
- общие шаблоны сетевого поведения.
Наличие одного и того же banner hash на нескольких IP-адресах усиливало уверенность исследователей в том, что речь идет о взаимосвязанной инфраструктуре, а не о разрозненных инцидентах. Такие индикаторы особенно ценны в условиях, когда злоумышленники оперативно меняют домены и серверы.
Новые домены и фишинговые векторы
В последних кампаниях prominently фигурировали домены, такие как dmca-notification.info, которые использовались в качестве основного фишингового вектора. Отдельно выделялся домен blacklivesmattergood4.com, выступавший конечной точкой для похищенных учетных данных.
Обход этих сайтов позволил выявить дополнительные связанные домены и элементы инфраструктуры. Это показывает, что злоумышленники используют techniques of clustering, чтобы связывать ресурсы в единую сеть и максимизировать воздействие на жертв.
Фишинговая приманка также включала специфические title tags, которые были связаны с множеством других доменов. Такая техника помогает усложнить обнаружение и затруднить автоматическую фильтрацию подозрительных ресурсов.
Почему исторические данные остаются важны
Постоянный этап разведки продолжает подчеркивать значимость исторических DNS данных, hash indicators заголовков и наблюдаемых шаблонов перенаправления. Именно эти источники позволяют связывать временные индикаторы с активными угрозами и восстанавливать полную картину инфраструктуры.
Исследователи подчеркивают, что динамичное и проактивное scanning domains имеет критическое значение для выявления масштаба фишинговых операций. Такой подход ускоряет реагирование и помогает выявлять не только отдельные домены, но и более широкую экосистему связанных malicious activities.
«Хотя технические детали этих фишинговых кампаний эволюционируют, фундаментальные тактики impersonation и account harvesting остаются неизменными».
Вывод
Материал демонстрирует, что фишинговые кампании, связанные с тематикой DMCA на YouTube, остаются устойчивой и адаптивной угрозой. Злоумышленники меняют домены, используют более сложные методы, такие как Browser-in-the-Browser, и маскируют инфраструктуру, но базовая цель остается прежней — имперсонация и сбор учетных данных.
Для защиты в таких условиях необходимы бдительный мониторинг, проверка доменных имен, анализ перенаправлений и использование адаптивных средств защиты, способных выявлять не только очевидные индикаторы, но и скрытые связи между кампаниями.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


