YouTube, smantellata la "Ghost Network": video-tutorial usati per diffondere infostealer
Check Point Research ha smascherato su YouTube la YouTube Ghost Network, una rete coordinata di account falsi o compromessi che diffondeva infostealer come Rhadamanthys e Lumma tramite video-tutorial e link a software craccati; segnalati a Google e rimossi oltre 3.000 video dopo mesi di indagine congiunta
di Andrea Bai pubblicata il 27 Ottobre 2025, alle 08:57 nel canale SicurezzaCheck Point ResearchYouTube
"Se vuoi nascondere qualcosa, mettilo ben in vista": la società di sicurezza Check Point Research ha individuato una vasta infrastruttura di distribuzione malware celata in uno tra gli spazi tendenzialmente più affidabili del web: YouTube. Quello che sembrava un innocuo ecosistema di tutorial e dimostrazioni software era in realtà una rete sofisticata di diffusione di infostealer, battezzata YouTube Ghost Network. L’operazione sfruttava account YouTube compromessi o fasulli per promuovere minacce come Rhadamanthys e Lumma, spesso camuffate da software craccati o cheat per videogiochi. L'indagine, che si è sviluppata nel corso di svariati mesi, ha infine portato Check Point Research a collaborare con Google alla rimozione di oltre 3 mila video dannosi, così da interrompere le operazioni di uno dei canali di distribuzione malware più estesi mai osservati sulla piattaforma video.

Fonte: Check Point Research
Una struttura modulare pensata per scalare e resistere
Questo genere di orgenizzazione e struttura ha permesso alla rete di scalare rapidamente e di sopravvivere ai ban. All'eventuale blocco di un profilo, ne entravano in azione immediatamente altri, garantendo quindi continuità operativa alla catena e rendendo complicato e laborioso riuscire a contrastare le attività della Ghost Network.

Fonte: Check Point Research
Questa rete utilizzava come "esche" offerte particolarmente allettanti, come ad esempio versioni craccate di Adobe Photoshop, FL Studio e Microsoft Office, oppure hack per videogiochi come Roblox. Le vittime venivano indirizzate a scaricare archivi ospitati su servizi come Dropbox, Google Drive o MediaFire. Le istruzioni richiedevano spesso di disattivare temporaneamente Windows Defender, per poi estrarre e installare quello che veniva presentato come software legittimo ma che in realtà era malware. Una volta eseguiti, gli infostealer esfiltravano credenziali, chiavi di portafogli di criptovalute e dati di sistema verso server di comando e controllo che venivano ruotati ogni pochi giorni per eludere il rilevamento.

Fonte: Check Point Research
Durante le indagini, Check Point Research ha individuato un canale YouTube compromesso con ben 129.000 iscritti, che ha pubblicato una presunta versione di Photoshop craccata raggiungendo 291.000 visualizzazioni e oltre 1.000 like. Un altro canale compromesso ha preso di mira in maniera sistematica gli utenti di criptovalute, reindirizzando gli spettatori verso pagine di phishing su Google Sites usate per distribuire Rhadamanthys Stealer. I criminali informatici aggiornavano con regolarità link e payload, così da mantenere attive le catene di infezione anche dopo rimozioni parziali, sempre con lo scopo di rafforzare la capacità della rete di continuare a condurre la propria attività.
La campagna riflette un cambiamento più ampio nelle strategie del cybercrimine. Sfruttando meccanismi di engagement come like, commenti e post, gli attaccanti trasformano la credibilità sociale in uno strumento di infezione. A differenza del phishing tradizionale, questi attacchi assumono maggior efficacia perché appaiono autentici e coerenti con l’ecosistema della piattaforma, sfruttando di fatto quel meccanismo della manipolazione della fiducia proprio dell’ingegneria sociale, dove l’apparenza di legittimità si trasforma in una arma particolarmente subdola.
Se situazioni di questo tipo richiedono inevitabilmente un approccio proattivo da parte delle piattaforme, con l'uso di sistemi di rilevamento automatico e l'identificazione di account sospetti, anche l'utente finale può adottare alcuni comportamenti "sani" che permettono di mantenersi maggiormente al sicuro. Spesso si tratta di semplice buon senso: evitare il download di software da fonti non ufficiali o craccate (o adottare consapevolezza di cosa si sta facendo e quali rischi si possono correre nel farlo), non disattivare mai le protezioni antivirus su richiesta di un installer e considerare sempre con scetticismo i video che promettono risorse “gratuite” circondate da like e commenti entusiastici.










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
iMac M4 crolla a 1.199€ con risparmio di 330€ rispetto al listino: il tutto-in-uno Apple più potente e sottile è in super offerta su Amazon
Nintendo Switch 2: in rilascio un nuovo aggiornamento con tanti miglioramenti
Core Ultra 9 290K Plus, Core Ultra 7 270K Plus e Core Ultra 5 250K Plus: le CPU Arrow Lake Refresh in arrivo
Prezzo Black Friday per le super cuffie Sony WH-1000XM5SA, 229€, in offerta a 249€ anche le Sony WH-1000XM5, identiche, cambia la custodia
Crollano i prezzi della cuffie Beats col Black Friday: Studio Pro al minimo assoluto, Studio Buds+ a 95€ e altri prezzi mai visti prima
ASUS ROG Matrix RTX 5090 costa 4000 dollari: solo 1.000 unità per una scheda elitaria
Grazie ai dati di ESA il calcolo della traiettoria della cometa interstellare 3I/ATLAS è più preciso
Rilasciati nuovi video e immagini della seconda missione del razzo spaziale Blue Origin New Glenn
Gli astronauti cinesi di Shenzhou-20 sono rientrati a bordo della navicella di Shenzhou-21 a causa di un danno a un oblò
Mai così tanti gas serra: il 2025 segna un nuovo record per le emissioni fossili
Google condannata in Germania: favorito Shopping, deve pagare 572 milioni di euro a Idealo e Producto
Ubisoft rimanda i risultati finanziari e sospende il titolo: cosa sta succedendo davvero?
ADATA porta i primi moduli DDR5 CUDIMM 4-Rank da 128 GB nel settore desktop
Bob Iger anticipa le novità AI di Disney+: arrivano i contenuti generati dagli abbonati









1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".