NOVOAgora você pode ouvir os artigos da Fox News!
O YouTube é indiscutivelmente a plataforma mais popular e visitada para entretenimento, educação e tutoriais. Há vídeo para tudo no YouTube, seja para aprender a cozinhar, andar de bicicleta ou precisar de ajuda no trabalho ou na escola. Mas uma pesquisa recente da Check Point revela um lado mais sombrio: uma extensa rede de distribuição de malware operando silenciosamente dentro da plataforma. Os hackers estão usando contas comprometidas, engajamento falso e engenharia social inteligente para espalhar malware que rouba informações, disfarçado em mais de 3.000 falhas de software e vídeos de hackers de jogos.
A maioria das vítimas começa procurando software gratuito ou crackeado, ferramentas de trapaça ou hacks de jogos, que são a raiz da cadeia de infecção. Essa curiosidade por software “gratuito” abre a porta para as armadilhas da Ghost Network.
META CONTA SUSPENSÃO SCAM ESCONDE FILEFIX MALWARE
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente em sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – gratuitamente ao ingressar no meu CyberGuy.com boletim informativo.
Os cibercriminosos estão explorando o enorme alcance do YouTube, disfarçando malware em vídeos falsos de “como fazer” e “software livre”. (Kurt “CyberGuy” Knutsson)
Tudo sobre a rede fantasma do YouTube
De acordo com a Check Point Research, a YouTube Ghost Network está ativa desde 2021, com a atividade triplicando em 2025. É construída em torno de uma fórmula simples, mas eficaz, que combina manipulação social com discrição técnica. Os principais alvos da rede são pessoas que pesquisam “Game Hacks/Cheats” e “Software Cracks/Piracy”.
Os pesquisadores descobriram que esses vídeos geralmente apresentam comentários positivos, curtidas e postagens na comunidade de contas comprometidas ou falsas. Este envolvimento coordenado dá às potenciais vítimas uma falsa sensação de segurança.
A prova social falsa e as curtidas, comentários e atividades dos assinantes fabricados desempenham um papel psicológico fundamental. Eles enganam os espectadores fazendo-os acreditar que o conteúdo é legítimo e amplamente confiável, permitindo que a operação persista mesmo quando o YouTube remove vídeos ou canais individuais. A estrutura modular da rede e a constante substituição de contas banidas tornam as remoções apenas temporariamente eficazes.
Depois que um usuário clica nos links fornecidos, ele geralmente é direcionado para serviços de compartilhamento de arquivos ou sites de phishing hospedados no Google Sites, MediaFire, Dropbox ou plataformas semelhantes. Os arquivos vinculados geralmente são arquivos protegidos por senha, tornando-os mais difíceis de serem verificados pelas ferramentas antivírus. As vítimas são então solicitadas a desabilitar o Windows Defender antes da instalação, desarmando efetivamente sua própria proteção antes de executar o malware.
A Check Point descobriu que a maioria desses ataques entrega malware que rouba informações, como Lumma Stealer, Rhadamanthys, StealC e RedLine. Esses programas coletam senhas, dados de navegadores e outras informações confidenciais, enviando-as de volta aos servidores de comando e controle do invasor.
O que torna a rede particularmente resiliente é a sua estrutura baseada em funções. Cada conta do YouTube comprometida tem uma função; alguns enviam vídeos maliciosos, outros publicam links para download e um terceiro grupo aumenta a credibilidade comentando e curtindo o conteúdo. Quando uma conta é banida, ela é rapidamente substituída, permitindo que a operação continue praticamente ininterrupta.

Um único clique em um link malicioso pode desativar suas defesas e instalar malware que rouba informações em segundos. (Kurt “CyberGuy” Knutsson)
Por dentro das campanhas maliciosas
Duas grandes campanhas se destacaram na investigação da Check Point. O primeiro envolveu o infostealer Rhadamanthys, espalhado por um canal comprometido do YouTube chamado @Sound_Writer, que tinha quase 10 mil inscritos.
Os invasores enviaram vídeos falsos relacionados a criptomoedas e usaram páginas de phishing no Google Sites para distribuir arquivos maliciosos. Essas páginas instruíam os espectadores a “desligar o Windows Defender temporariamente”, garantindo que se tratava de um alerta falso. Os arquivos continham arquivos executáveis que instalavam silenciosamente o malware Rhadamanthys, que se conectava a vários servidores de controle para exfiltrar dados roubados.
A segunda campanha, envolvendo HijackLoader e Rhadamanthys, alavancou um canal muito maior, @Afonesio1, com cerca de 129 mil inscritos. Aqui, os invasores enviaram vídeos oferecendo versões crackeadas do Adobe Photoshop, Premiere Pro e FL Studio.
MICROSOFT SOA ALARME ENQUANTO HACKERS TRANSFORMAM A PLATAFORMA DE EQUIPES EM ‘PERIGOS DO MUNDO REAL’ PARA OS USUÁRIOS
Um desses vídeos obteve mais de 291.000 visualizações e dezenas de comentários elogiosos afirmando que o software funcionava perfeitamente. O malware estava escondido dentro de um arquivo protegido por senha, vinculado por meio de uma postagem da comunidade. O instalador usou o HijackLoader para eliminar a carga útil do Rhadamanthys, que então se conectou a servidores de controle rotativos a cada poucos dias para evitar a detecção.
Mesmo que você nunca conclua a instalação, ainda poderá estar em risco. A simples visita a sites de phishing ou de hospedagem de arquivos pode expô-lo a scripts maliciosos ou solicitações de roubo de credenciais disfarçadas como etapas de “verificação”. Clicar no link errado pode comprometer os dados de login antes mesmo de qualquer software ser instalado.

Senhas fortes, autenticação de dois fatores e verificações de segurança regulares são sua melhor defesa contra a Ghost Network do YouTube. (Cyberguy. com)
7 etapas que você pode seguir para se proteger da rede fantasma do YouTube
A Ghost Network consegue explorar a curiosidade e a confiança. Ele disfarça o malware como “software livre” ou “hacks de jogos”, fazendo com que os usuários cliquem antes de pensar. Proteger-se significa adotar hábitos que tornem mais difícil para os invasores enganá-lo. Aqui estão sete etapas para se manter seguro:
1) Evite software crackeado e downloads de cheats
A maioria das infecções começa com pessoas tentando baixar programas piratas ou modificados. Esses arquivos geralmente são hospedados em sites de compartilhamento de arquivos não regulamentados, onde qualquer pessoa pode enviar conteúdo malicioso. Mesmo que um vídeo do YouTube pareça sofisticado ou cheio de comentários positivos, isso não significa que seja seguro. Os desenvolvedores oficiais de software e estúdios de jogos nunca distribuem downloads por meio de links do YouTube ou sites de terceiros.
Além de ser perigoso, baixar software crackeado também apresenta riscos legais. A pirataria viola a lei de direitos autorais e pode levar a consequências graves, ao mesmo tempo que oferece aos cibercriminosos um canal de distribuição perfeito para malware.
2) Use um antivírus forte
Certifique-se de ter uma solução antivírus confiável instalada e sempre em execução. A proteção em tempo real pode detectar downloads suspeitos e bloquear arquivos prejudiciais antes que causem qualquer dano. Agende verificações regulares do sistema e mantenha seu antivírus atualizado para que ele possa reconhecer as ameaças mais recentes.
A melhor maneira de se proteger contra links maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Windows, Mac, Android e iOS em Cyberguy.com
O QUE REALMENTE ACONTECE NA DARK WEB E COMO SE MANTER SEGURO
3) Nunca desative seu antivírus ou Windows Defender
Se um tutorial ou instalador solicitar que você desative seu software de segurança, isso é um sinal de alerta. Os criadores de malware usam esse truque para ignorar a detecção. Não há motivo legítimo para desativar a proteção, mesmo que temporariamente. No momento em que um arquivo solicitar isso, exclua-o imediatamente.
4) Tenha cuidado com links do YouTube e fontes de download
Sempre inspecione os links antes de clicar. Passe o mouse sobre eles para verificar o destino e evitar URLs encurtados ou redirecionados que ocultam seu verdadeiro alvo. Downloads hospedados em domínios desconhecidos ou sites de compartilhamento de arquivos devem ser tratados como inseguros. Se você precisar de software, obtenha-o diretamente no site oficial ou em comunidades confiáveis de código aberto.
5) Use um gerenciador de senhas e habilite a autenticação de dois fatores (2FA)
Ligando 2FA para contas importantes adiciona outra camada de proteção, garantindo que mesmo que alguém obtenha sua senha, não poderá acessar sua conta. O malware geralmente visa roubar senhas salvas e dados do navegador. Armazenar credenciais em um gerenciador de senhas as mantém criptografadas e separadas do seu navegador, tornando-as mais difíceis de roubar. Considere usar um gerenciador de senhas, que armazena e gera senhas complexas com segurança, reduzindo o risco de reutilização de senhas.
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nosso gerenciador de senhas nº 1 (veja CyberGuy.com) inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2025 em CyberGuy.com
6) Mantenha seu sistema operacional e aplicativos atualizados
As atualizações de software não trazem apenas novos recursos, mas também corrigem falhas de segurança que o malware pode explorar. Habilite atualizações automáticas para seu sistema, navegador e aplicativos comumente usados. Manter-se atualizado é uma das maneiras mais simples de prevenir infecções.
7) Use um serviço confiável de remoção de dados
Mesmo depois de proteger seu sistema, suas informações pessoais já podem estar circulando on-line devido a violações anteriores. Um serviço confiável de remoção de dados pode verificar e solicitar continuamente a exclusão de seus dados de sites de corretagem e pesquisa de pessoas, tornando mais difícil para os cibercriminosos explorarem suas informações expostas.
Embora nenhum serviço possa garantir a remoção completa dos seus dados da Internet, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e sua privacidade também não. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de sites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da internet. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na dark web, tornando mais difícil para eles atingirem você.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na web visitando CyberGuy.com
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na web: CyberGuy.com
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
A principal lição de Kurt
Os cibercriminosos evoluíram além dos tradicionais golpes de phishing e e-mail. Ao explorar uma plataforma baseada na confiança e no envolvimento, eles criaram um sistema escalável e autossustentável para distribuição de malware. Atualizações frequentes de arquivos, cargas protegidas por senha e servidores de controle mutáveis tornam essas campanhas difíceis de serem detectadas e encerradas pelo YouTube e pelos fornecedores de segurança.
Você acha que o YouTube está fazendo o suficiente para impedir a distribuição de malware em sua plataforma? Informe-nos escrevendo para nós em CyberGuy.com
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente em sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – gratuitamente ao ingressar no meu CyberGuy.com boletim informativo.
Copyright 2025 CyberGuy.com. Todos os direitos reservados.













