
Хола, амигос! Это «Еженедельный Ютуб», выпуск №9. Естественно, что половина этого выпуска посвящена массовой блокировке аккаунтов Adsense в России и, как следствие, возможному лишению получения монетизации #YouTube вообще для всех, кто проживает на её территории в 2023 году. Помимо этого, обсудим два бага и что за свежие обновления выпустил #Ютуб для Творческой Студии. Ну и многое другое.
Мой Телеграм: https://t.me/youtubeskudoum
Мой блог: https://skudoum.blogspot.com/
Плейлист подкаста ЕЮ: https://music.youtube.com/playlist?list=PLogggF3xTtHsrNskZqequgt1FGmqru_UA
Таймкоды:
00:00 — Приветствие
00:10 — Массовая блокировка Adsense
02:03 — Три важных вопроса
03:16 — Причины бана российских Адсенс?
04:52 — Мой аккаунт Adsense
06:45 — Как монетизировать канал без Адсенса?
Как угоняют и воруют YouTube каналы / Как не попасться
07:20 — Атака спамеров и угон Ютуб-каналов
08:47 — Караоке в YouTube Music
09:04 — Баги Ютуба
10:28 — Новые функции YouTube Premium
12:03 — Новые обновления на Ютубе
12:52 — Важная информация в конце
Источник: www.ytnetwork.ru
Хакеры угоняют YouTube-каналы, чтобы продвигать разводы с криптовалютой
Компания Google сообщила, что в интернете уже долгое время работает группа хакеров (предположительно, набранных на русскоязычных форумах, конечно), которая занимается кражей YouTube-каналов. После кражи каналы переформатируются таким образом, чтобы продвигать скамерские обменники криптовалюты и другие сети, по сути являющиеся разводом.

Хакеры работают следующим образом. Сначала они через письмо на e-mail предлагают ютуберам возможности для коллаборации, а после уводят их канал через атаку типа «pass-the-cookie». Суть этого хака заключается в том, чтобы забрать с компьютера пользователя cookie-файл, который позволит получить доступ к его аккаунту.
Для того, чтобы «забрать печеньку», ютуберу в письме отправляется ссылка на скачивание какого-либо файла, которая на самом деле ведет на страницу с хаком. Соответственно, когда пользователь кликает по ссылке, то скрытно запускается программа, которая пересылает cookie-файлы с его компьютера на сервер злоумышленников. Им даже не нужно заморачиваться с тем, чтобы украсть логин-пароль и каким-то образом обмануть ту же двухфакторную идентификацию – если на компьютере есть нужные cookie, то тот или иной сайт считает, что пользователь уже залогинился, и дает ему доступ к управлению аккаунтом.
Судя по сообщению Google, таким способом хакеры увели уже достаточно большое количество каналов, которые затем обновили, замаскировав под каналы крупных технологических компаний и обменников криптовалюты. В дальнейшем на таких каналах запускались трансляции с раздачей криптовалюты за реальные деньги. Каналы также продавались на специализированных рынках по цене от 3 $ до 4 000 $ – в зависимости от количества подписчиков.
Как украсть чужой Ютуб канал с 5млн подписчиков

С мая 2021 года компании Google удалось сократить количество фишинговых рассылок на 99,6%. Также было заблокировано 1,6 миллиона адресов электронной почты и 2 400 файлов, которые пересылались потенциальным жертвам. Кажется, по большей части проблема решена, но сейчас хакеры начали использовать отличных от Google провайдеров электронной почты, таких как email.cz, seznam.cz, post.cz и aol.com. Возможно, это приведет к новым «угонам» каналов, хотя никому такого мы, конечно же, не желаем.
Источник: goodgame.ru
Google рассказала, что уже два года отбивается от постоянных атак российских хакеров на YouTube-каналы
Подразделение Google Threat Analysis Group (TGA) опубликовало отчёт об атаках на YouTube-каналы, в организации которых обвиняет группу хакеров, завербованных на русскоязычных форумах. Злоумышленники заманивают жертву фальшивыми предложениями о рекламе продуктов (антивирусов, сервисов VPN, плееров, графических редакторов или игр), завладевают каналами, продают их или используют для криптовалютных скамов. По словам Google, начало организованных атак российских хакеров пришлось на конец 2019 года.

Google заявила, что для взлома злоумышленники используют «сеансовые» файлы cookie, хранящихся в браузере. Компания отметила, что этому методу уже десятки лет, но в последнее время злоумышленники всё чаще к нему обращаются. Cookie хранят важную для взломщика информацию. С её помощью можно получить доступ к аккаунту.
В ходе атаки хакеры рассылают блогерам фейковые письма с предложениями о заказе рекламы. Они выдают себя за представителей различных компаний, предлагая прорекламировать их продукт. Когда цель соглашается на сделку, злоумышленник отправляет вредоносную ссылку или PDF-файл на Google-диске. В некоторых случаях блогерам отправляли Google-документы с вредоносными ссылками внутри.
В общей сложности компания обнаружила около 15 тысяч аккаунтов хакеров, использующих этот метод, и более тысячи поддельных доменов. В некоторых случаях злоумышленники копировали страницы компаний в социальных сетях и ставили в описание вредоносную ссылку.

Поскольку Gmail научилась блокировать фишинговые ссылки, злоумышленники чаще всего использовали WhatsApp, Telegram или Discord для общения с потенциальной жертвой. После перехода по ссылке и запуска вредоносная программа похищает cookie браузера с компьютера жертвы и загружает их на серверы хакеров.
Большинство вредоносных программ размещены на Github, в том числе открыто. Среди них Google указала RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad и Kantal. Кроме того, она упомянула зловреды с открытым исходным кодом — Sorano и AdamantiumThief. Любой желающий может скачать к себе текст кода и на своём оборудовании компилировать вредонос.
Большую часть украденных YouTube-каналов хакеры переименовывали и использовали для криптовалютных скамов. Название, оформление и описание подделывали под технологические бренды и фирмы по обмену криптовалютами. Злоумышленники транслировали видео в прямом эфире, обещая раздачу цифровой валюты в обмен на первоначальный взнос. Стоимость захваченных каналов варьировалась от $3 до $4 тысяч, в зависимости от количества подписчиков.
Согласно отчёту, TGA вместе с YouTube, Gmail, Trust https://habr.com/ru/news/584826/» target=»_blank»]habr.com[/mask_link]