Хакеры используют это новое увлечение TikTok для распространения вредоносных программ

Хакеры используют это новое увлечение TikTok для распространения вредоносных программ

29 ноября 2022 г.

Киберпреступники добились успеха, развернув кампанию по распространению вредоносного ПО, используя вызов TikTok и новаторское обещание. видеть людей обнаженными в Интернете, чтобы сеять хаос.

В конкурсе «Невидимое тело» пользователи записывают свои обнаженные тела на видео, а затем используют фильтр TikTok, чтобы удалить его из видео и заменить размытым фоном. Рассматриваемое вредоносное ПО утверждает, что удаляет фильтр.

Как и многие задачи TikTok, эта довольно быстро стала популярной: хэштег #invisiblebody набрал более 24 миллионов просмотров. Точно так же репозиторий GitHub, используемый для распространения вредоносного ПО, поднялся на первое место в списке популярных репозиториев.

Поддельные видео

Однако киберпреступники быстро извлекли из этого выгоду, создав видеоролики, рекламирующие способ удаления фильтра и просмотра исходного, неотредактированного клипа.

В описании видео была ссылка на сервер Discord, где пользователи перенаправляются по второй ссылке, ведущей на GitHub. Там пользователям сообщают, что они могут загрузить «нефильтрующий» фильтр, который на самом деле является вредоносным ПО WASP Stealer (Discord Token Grabber).

Этот инструмент крадет учетные записи Discord, пароли, данные кредитных карт, сохраненные в браузерах, криптовалютные кошельки и даже файлы людей.

Согласно BleepingComputer, всего два видео, рекламирующих поддельный инструмент, были просмотрены более миллиона раз, а один сервер Discord собрал более 30 000 человек. Простой поиск в Google по ключевым словам «Invisible Body TikTok» теперь выдает десятки видеороликов, рекламирующих инструменты для удаления поддельных фильтров.

WASP размещен на GitHub, и вскоре после того, как видеоролики попали в Интернет, он получил статус «популярного проекта GitHub».

И GitHub, и TikTok быстро удалили аккаунты, продвигающие схему, со своих платформ. Однако злоумышленники, похоже, быстро вернулись, используя другие имена учетных записей и проектов.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE