CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
YouTube pełen pułapek: sieć Ghost Network atakuje graczy

YouTube pełen pułapek: sieć Ghost Network atakuje graczy

29.10.2025
Komentarze (0)
Karolina Kmak
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Czy znana platforma wideo, może stać się nośnikiem złośliwego oprogramowania? Niestety tak. Badacze z firmy Check Point opisali sieć „YouTube Ghost Network”, która od 2021 r. opublikowała ponad 3 000 filmów mających skłonić użytkowników do pobrania malware. Liczba materiałów wrzuconych od początku tego roku potroiła się, a niektóre nagrania zebrały setki tysięcy odsłon. 

Co ważne, Google usunął większość z nich, ale skala i sposób działania pokazują duży problem na platformach z treściami wideo.

Jak to działa?

Przestępcy przejmują legalne konta lub tworzą nowe, a następnie tworzą coś, co można nazwać „filmem pułapką”. Materiały często wyglądają jak tutoriale: poradniki instalacji cracków, mody do gier lub instrukcje do popularnych tytułów, np. Roblox. W opisie lub przypiętym komentarzu znajdują się linki do zewnętrznych serwisów (MediaFire, Dropbox, Google Drive, GitHub Pages, itd.), które prowadzą do instalatorów.

Sieć stosuje trzy rodzaje kont tak, żeby wystrzec się ewentualnej blokady:

  • Pierwsze z nich – konta wideo przesyłają „tutoriale” i umieszczają linki w opisach.
  • Drugie – konta pocztowe/postowe publikują wpisy społecznościowe z odnośnikami.
  • I wreszcie trzecie, czyli konta, które dodają polubienia, komentarze itd. Wszystko to ma zwiększyć zaufanie do opublikowanego materiału.

Dzięki takiej strukturze fałszywa treść zyskuje sztuczne wsparcie społecznościowe i wygląda autentycznie. Dla oszustów ma to jeszcze jeden ważny aspekt – nawet po zamknięciu części profili, zastosowanie takiego podziału, pozwala szybko zastąpić zablokowane konta, równocześnie nie przerywając kampanii.

Gry, które infekują: o rosnącym problemie złośliwego oprogramowania, przeczytasz TUTAJ.

Jakie jest zagrożenie?

Sieć promowała instalatory, które w rzeczywistości dostarczały głównie stealery, loader’y i inne moduły pobierające kolejne szkodliwe komponenty. W praktyce oznaczało to ryzyko utraty haseł, tokenów, danych kart płatniczych, a także użycia urządzenia ofiary jako punktu wyjścia do dalszych ataków.

Przykłady: zhakowany kanał @Sound_Writer (9 690 subskrybentów) publikował instalatory podszywające się pod oprogramowanie kryptowalutowe, wdrażające Rhadamanthys. 

Natomiast @Afonesio1 (129 000 subskrybentów) służył do dystrybucji fałszywego Adobe Photoshop wraz z MSI instalującym HijackLoader.

Dlaczego to działa?

Cóż, użytkownicy ufają materiałom na YouTube i nie spodziewają się malware w oficjalnie wyglądających poradnikach, zwłaszcza na dużych kanałach. Dodatkowo, algorytmy promują treści z dużą liczbą odsłon, polubień oraz komentarzy.

Co robić? Sprawdź, czego unikać

  • Nie klikaj nieznanych linków i nie pobieraj plików z opisów czy komentarzy.
  • Weryfikuj domeny. Zamiast klikać, wpisz adres ręcznie i sprawdź, czy to oficjalne źródło.
  • Unikaj „cracków”, bo niestety to nadal jedna z najczęstszych dróg infekcji.
  • Sprawdź historię kanału. Nagły wysyp „poradników” to czerwona flaga.
  • Jeśli masz podejrzenia, zgłaszaj fałszywe filmy. Użyj opcji „Zgłoś” na YouTube. Ostrzeż też znajomych.
  • Stosuj trudne i unikatowe hasła oraz weryfikację dwuetapową. Tak, jest to banał, ale wielu użytkowników o tym zapomina. Czy wiesz, że według najnowszego raportu mniej niż połowa Polaków stosuje 2FA?

Jakieś wnioski?

YouTube Ghost Network jest świetnym przykładem, jak cyberprzestępcy adaptują się do realiów dużych platform. Atakujący nie szukają już tylko luk w systemie, ale wykorzystują zaufanie i mechanizmy poleceń, żeby przemienić popularne kanały w wektory infekcji. Obrona przed takimi zagrożeniami, wymaga świadomości użytkowników oraz szybszej reakcji platformy, lepszych procedur weryfikacji treści. Ale przede wszystkim, dopóki nie zmienimy przyzwyczajeń, darmowy poradnik może nas kosztować utratę nie tylko danych, ale również pieniędzy.

Czy YouTube umożliwi powrót na platformę twórcom, których konta zostały usunięte z powodu powtarzających się naruszeń zasad dotyczących dezinformacji? Sprawdź TEN WPIS!

Śledź najnowsze doniesienia ze świata bezpieczeństwa oraz informacje o zagrożeniach. Sprawdzaj regularnie naszego bloga i nie daj się zaskoczyć!

1
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • malware,
  • youtube,
  • Check Point Research,
  • stealer,
  • fałszywe treści,
  • YouTube Ghost Network,
  • fałszywe wideo
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective