최근 저는 YouTube 홈페이지에 게재되는 매우 특정한 광고에 대해 정보를 수집하고 신고해 왔습니다. 이는 홈페이지의 첫 번째 위치에 위치하여 합법적인 동영상처럼 보이도록 하는 고도로 타겟팅되고 홍보되는 광고입니다.
플랫폼에서 가장 영향력 있는 YouTube 사용자 중 한 명인 Mr Beast와 관련된 이미지가 포함된 클릭베이트 썸네일을 사용합니다. 순간. 광고는 동일한 프로필 사진을 사용하고 "Beast 2024" 또는 이와 유사한 이름 지정 패턴을 따르므로 Mr Beast와 관련된 것처럼 보입니다.
다음은 사용자에게 표시되는 내용의 예입니다. 시크릿 브라우저 창에서 이를 열어 플랫폼의 신규 사용자와 활성 사용자에게 표시되고 있음을 보여줍니다.
사기를 위한 완벽한 장소입니다. 일반적으로 이 광고는 임의의 동영상 옆에 표시되지만 오늘은 YouTube 광고의 현실에 대한 최후 통첩을 얻었습니다. Mr Beast의 최신 동영상 바로 옆에서 피싱 사기가 홍보되었습니다.
이 동영상을 클릭하면 이 광고가 처음 노출된 후 "시청자로서 X 금액을 벌 수 있는 방법!"이라는 설명과 시청자에게 댓글 섹션을 안내하는 빠른 동작의 동영상이 제공됩니다.
댓글의 고정 댓글이나 좋아요 댓글에는 피싱 사기라고 알려진 사용자 정보를 수집하도록 설계된 웹사이트에 대한 링크가 제공됩니다.
웹사이트에는 사용자가 보상을 잠금 해제하거나 서비스에 가입하기 위해 정보를 입력해야 하는 외부 웹사이트로 연결되는 간단한 클릭 유도 버튼인 "지금 신청하세요"가 포함되어 있습니다.
동영상은 미등록이므로 광고가 홍보되지 않는 한 공개적으로 표시되지 않습니다. 이렇게 하면 동영상을 지속적으로 삭제하고 다시 업로드할 수 있습니다. 댓글에도 동일하게 적용되며 기존 웹사이트가 삭제되고 새 웹사이트가 댓글에 나열됩니다.
이는 동일한 비디오 썸네일, 동일한 비디오 및 유사한 웹사이트 디자인의 구조를 따르는 매우 오랜 시간 동안 발생했습니다. 이러한 사기를 조장하는 광고주는 YouTube의 광고주 플랫폼에서 확인되며 일반적으로 동일한 사람들입니다.
Google의 투명성 서비스를 통해 광고주의 광고를 검토한 결과 사용자로부터 광고가 발견되지 않았습니다. 동영상을 호스팅하는 YouTube 채널은 종종 삭제되고 유사한 채널로 대체됩니다.
동영상에 대한 댓글의 경우 생성된 댓글과 사기 피해를 입은 실제 사람들이 혼합된 것으로 보입니다. 이러한 상황에서는 보고가 할 수 있는 일이 제한적이기 때문에 이러한 유형의 문제에 대한 변화나 실제 조치를 보기가 어렵습니다.
광고 자체는 미등록 동영상과 외부 소스에 대한 링크에 댓글을 달 수 있는 기능을 사용하여 누구나 쉽게 이를 수행하고 정보를 수집할 수 있는 단순한 클릭베이트입니다. 문제는 Google Ads와 YouTube에서 콘텐츠를 후원하는 방식 모두의 투명성과 조정이 부족하기 때문에 발생합니다.
YouTube에서 외부 소스 링크를 클릭하면 YouTube 외부로 연결된다는 경고가 표시되는 경우가 있는데 이는 좋은 습관이지만 광고주가 단순히 멀웨어, 피싱 또는 기타 유형의 사기에 연결하는 것을 막지는 못합니다. 광고 및 제공된 링크.
이 보고서를 작성하면서 우리는 또 다른 결과가 나타나는 것을 발견했습니다. 이 사기가 얼마나 지속적으로 복제되고 있는지 보여줍니다. 이는 Mr Beast 콘텐츠의 인구통계와 관련된 모든 지역 및 기타 대상 연령 그룹에서 발생할 가능성이 높습니다.
이러한 사기 또는 이와 유사한 사기를 신고하는 일반적인 절차는 다음과 같습니다.
- 광고 신고
- 광고주의 프로필 조사
- 채널 및 영상 신고
- VirusTotal 등의 도구를 이용하여 도메인 확인
- 구글, 마이크로소프트 세이프 브라우징 서비스에 도메인 신고
- 도메인 제공업체에 직접 도메인 신고
Google의 광고 투명성 서비스를 통해 광고주를 조사할 수 있는지 조사하면 신고 시 광고주의 이름을 알 수 있습니다. YouTube의 광고. 이 도구는 유용하지만 사기 상황에서는 조사 시 관련 광고가 표시되지 않습니다.
Google과 같은 사이트에 신고하는 방식 안전한 브라우저 보고서 또는 Microsoft의 보안 인텔리전스. 이러한 보고 도구는 조치를 취하기 전에 여러 보고서에 의존하는 경향이 있습니다.
를 사용하고 분석을 위해 URL을 제출하면 기존 탐지에 대한 URL을 확인할 수 있습니다. 이는 해당 도메인이 다른 보안 공급업체에 의해 보고되었는지 종합적으로 확인하는 데 유용한 도구입니다. VirusTotal
그러나 도메인이 최신인 경우 탐지 횟수는 거의 항상 0인 반면, 훨씬 오래된 도메인은 탐지율이 11 이상에 가깝습니다.
우리가 일반적으로 야생에서 볼 수 있는 예는 다음과 같습니다.
도메인을 보고할 때 가장 먼저 해야 할 일은 도메인의 whois를 확인하는 것입니다. 이를 통해 도메인 공급자가 누구인지 알 수 있습니다. 그런 다음 학대 이메일 주소로 직접 신고할 수 있습니다.
피싱은 YouTube에서 새로운 것이 아니며 이전에 댓글 섹션에서 외부 웹사이트 링크, 텔레그램 번호에 대한 스팸 링크, 제작자를 사칭하는 봇을 통해 더욱 공격적인 솔루션을 본 적이 있습니다. The Verge에서 이 내용을 예전에 다루었습니다. 유튜버들이 느끼는 좌절감.
이로 인해 상당히 감소했지만 일부는 여전히 YouTube의 스팸 봇 감지 시스템의 균열을 통과하고 있습니다. 우리가 보고 있는 이러한 유형의 사기는 매우 오랫동안 운영되어 거의 주목을 받지 못했을 가능성이 높습니다.
피싱에 대한 일반적인 조언은 링크를 클릭하지 말고 로그인 정보나 이와 유사한 정보를 입력하지 않는 것입니다. 이것이 바로 사기의 목적입니다. 정보는 계정 탈취 등으로 이어질 것입니다. 2FA를 사용하여 더 나은 인증 방식을 구현하는 방법에 대해 자세히 알아보세요.
이는 광고와 동영상을 신고하고 나열된 각 도메인을 직접 신고하는 전투가 계속되고 있습니다. 우리가 모든 것을 잡을 수 있다고 말하는 것은 비현실적입니다. 그러나 우리가 발견하는 것을 줄이려고 노력할 수는 있습니다.
현재 우리가 직면하고 있는 가장 큰 문제는 AI의 도입으로 사기를 더 쉽게 만들 수 있다는 점입니다. 이에 비해 이러한 피싱 사기는 인터넷에 떠도는 AI 동영상 중 미미합니다. 좋은 점은 유튜브가 더 투자하다 AI 생성 콘텐츠 홍보 사기의 양을 잠재적으로 줄이기 위해 404Media