¿Tu TikTok Shop sigue siendo segura? AI + falsas aplicaciones + páginas de phishing, la nueva estafa "ClickTok" está apuntando a tu encriptación Billetera.

robot
Generación de resúmenes en curso

La firma de investigación de seguridad CTM360 publicó recientemente un informe de que una estafa llamada "ClickTok" se dirige a los usuarios de TikTok Shop en todo el mundo a través de una cadena de ataque entrelazada con inteligencia artificial (IA), malware e ingeniería social, y el objetivo principal es robar la criptomoneda de los usuarios. (Sinopsis: ¡Tu computadora está ayudando a los piratas informáticos a minar bitcoins!) Se implantaron 3.500 sitios web con "scripts de minería", y el secuestro sigiloso hizo que los usuarios no se dieran cuenta) (Suplemento de antecedentes: ¡Microsoft se asoció con el FBI para luchar contra las estafas de piratería de Corea del Norte!) Congela 3.000 cuentas y atrapa a los "cómplices migrantes" estadounidenses) ¿Alguna vez te has preguntado si el TikTok que estás usando es seguro? La empresa de investigación de seguridad CTM360 publicó recientemente un informe en el que se señala que una estafa llamada "ClickTok" se dirige agresivamente a los usuarios de TikTok Shop de todo el mundo a través de una cadena de ataque entrelazada con inteligencia artificial (IA), malware e ingeniería social, y el objetivo principal es robar las criptomonedas de los usuarios. En solo unas semanas, los investigadores han rastreado más de 15.000 dominios enmascarados y 5.000 enlaces de descarga maliciosos, estableciendo nuevos récords por la escala y la precisión del ataque. Cómo el nuevo 'ClickTok' atrapa a los usuarios de TikTok Shop El informe afirma que los piratas informáticos comienzan con .top, . tienda. ICU y otros dominios copian la interfaz de TikTok Shop y luego usan anuncios generados por IA y videos cortos para imitar a personas influyentes o marcas conocidas, y guiar a las víctimas para que hagan clic en enlaces como "grandes descuentos" y "ofertas por tiempo limitado". Una vez que el usuario ingresa la información de la billetera en la página que parece pertenecer al funcionario, los activos se transfieren directamente a la dirección controlada por el atacante. Además, un paso más sigiloso es engañar a los usuarios para que descarguen aplicaciones móviles falsas. Estas aplicaciones generalmente ocultan puertas traseras, esperan la siguiente etapa de las instrucciones de los piratas informáticos después de que el usuario las instale o abren silenciosamente una pestaña del navegador en segundo plano para recopilar aún más los datos del navegador y las huellas dactilares del usuario, a fin de prepararse para el robo posterior de los activos del usuario. El camino completo del phishing a la plantación de programas maliciosos Detrás de la página camuflada, la clave está en SparkKitty. CTM360 señaló que los piratas informáticos distribuyeron SparkKitty a través de al menos 5,000 URL, y después de la instalación, SparkKitty habilitará la función de (OCR) de reconocimiento óptico de caracteres, escaneará capturas de pantalla en el teléfono móvil del usuario y bloqueará la frase mnemotécnica, la clave privada y otra información. Una vez que se identifica la información privada de un usuario, SparkKitty cifrará inmediatamente estos datos y los enviará a un servidor remoto controlado por el pirata informático. Al mismo tiempo, si la víctima intenta iniciar sesión con un buzón, el pirata informático hará que el usuario no pueda iniciar sesión y luego le indicará que use la cuenta de Google. En el proceso, un atacante secuestra el token de sesión OAuth de un usuario, obteniendo así el control directo de la cuenta antes de eludir la verificación MFA. "ClickFix" amplía aún más la superficie de ataque Vale la pena mencionar que otro script de ataque "ClickFix" también inyecta nueva potencia de fuego en este tipo de fraude. En esta estafa, los piratas informáticos incrustan CAPTCHA falsos en las páginas y, cuando el usuario hace clic, el sitio web copia el programa JavaScript malicioso en el portapapeles y dirige a la víctima al terminal nativo o al cuadro de diálogo de ejecución de Windows. Esto permite que los troyanos de acceso remoto (RAT) y ladrones como AsyncRAT, Lumma Stealer, DarkGate, etc. se instalen a nivel del sistema, lo que permite a los atacantes estar al tanto de la pantalla del dispositivo electrónico, el teclado y la actividad de la billetera criptográfica de la víctima. Dado que este proceso se presenta como una "acción común del navegador", muchas víctimas están convencidas. Combinado con el contenido generado por IA, los piratas informáticos han actualizado el phishing tradicional a una estafa combinada que puede plantar malware sin descargarlo. Autoprotección de los bienes personales Para el usuario medio, la defensa multicapa sigue siendo la mejor estrategia. Primero, antes de descargar cualquier aplicación o complemento de compras, asegúrese de consultar el anuncio oficial o la página de la tienda; Cuando se trata de operaciones de flujo de efectivo, debe intentar usar hardware o billeteras frías y habilitar la autenticación multifactor. En segundo lugar, instalar un software de seguridad confiable y mantenerlo actualizado automáticamente puede bloquear nuevas variantes de troyanos a tiempo. Finalmente, frente a publicidad como "inversión inteligente en IA" y "altos rendimientos garantizados", debe consultar directamente con el servicio de atención al cliente de la plataforma o la comunidad profesional para evitar caer en la trampa debido a su propia codicia. "ClickTok" integra el camuflaje de la IA, la ingeniería social y los programas maliciosos en una matriz de ataque sin precedentes, recordando una vez más a los inversores y consumidores que la conveniencia y el riesgo de la economía digital coexisten. Solo cultivando una mentalidad de seguridad y estableciendo múltiples capas de protección podemos proteger la criptomoneda y la información personal en nuestras manos en el campo de batalla del fraude que cambia rápidamente. Informes relacionados: ¡Las 140 millones de reservas de magnesio del banco central de Brasil han sido hackeadas! El dinero robado se intercambia por bitcoin, el costo del hackeo es de solo $ 2,760 y el proveedor de servicios es una violación Billetera fría Trezor advierte: piratas informáticos cartas oficiales falsas para ataques de phishing, no comparta las claves privadas de la billetera El protocolo DeFi ResupplyFi fue pirateado y perdió USD 9.6 millones, y la stablecoin nativa reUSD una vez se desancló a USD 0.969 (¿Tu TikTok Shop sigue siendo segura? IA + aplicación falsa + página de phishing, una nueva estafa "ClickTok" está bloqueando su billetera criptográfica" Este artículo se publicó por primera vez en "Dynamic Trend - The Most Influential Blockchain News Media" de BlockTempo.

APP4.37%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)