Votre boutique TikTok est-elle encore en sécurité ? IA + fausse application + page de phishing, la nouvelle escroquerie « ClickTok » cible votre portefeuille de chiffrement.

robot
Création du résumé en cours

La société de recherche en sécurité CTM360 a récemment publié un rapport selon lequel une escroquerie nommée « ClickTok » cible les utilisateurs de TikTok Shop du monde entier par le biais d’une chaîne d’attaque entrelacée avec l’intelligence artificielle (IA), les logiciels malveillants et l’ingénierie sociale, et que l’objectif principal est de voler la crypto-monnaie des utilisateurs. (Synopsis : Votre ordinateur aide les pirates à miner des bitcoins !) 3 500 sites web ont été implantés avec des « scripts de minage », et le détournement furtif a rendu les utilisateurs inconscients) (Supplément de contexte : Microsoft s’est associé au FBI pour lutter contre les escroqueries au piratage nord-coréen !) Gelez 3 000 comptes et attrapez les « complices migrants » américains) Vous êtes-vous déjà demandé si le TikTok que vous utilisez est sûr ? La société de recherche en sécurité CTM360 a récemment publié un rapport soulignant qu’une escroquerie nommée « ClickTok » cible agressivement les utilisateurs de TikTok Shop dans le monde entier par le biais d’une chaîne d’attaque entrelacée avec l’intelligence artificielle (IA), les logiciels malveillants et l’ingénierie sociale, et que l’objectif principal est de voler la crypto-monnaie des utilisateurs. En quelques semaines seulement, les enquêteurs ont traqué plus de 15 000 domaines déguisés et 5 000 liens de téléchargement malveillants, établissant de nouveaux records pour l’ampleur et la précision de l’attaque. Comment le nouveau « ClickTok » piège les utilisateurs de TikTok Shop Le rapport indique que les pirates commencent par .top, . boutique. ICU et d’autres domaines copient l’interface de TikTok Shop, puis utilisent des publicités et de courtes vidéos générées par l’IA pour imiter des influenceurs ou des marques bien connus, et guident les victimes à cliquer sur des liens tels que « grosses remises » et « offres à durée limitée ». Une fois que l’utilisateur a saisi les informations du portefeuille sur la page qui semble appartenir au fonctionnaire, les actifs sont directement transférés à l’adresse contrôlée par l’attaquant. De plus, une étape plus furtive consiste à inciter les utilisateurs à télécharger de fausses applications mobiles. Ces applications cachent généralement des portes dérobées, attendent la prochaine étape des instructions des pirates après que l’utilisateur les ait installées, ou ouvrent discrètement un onglet du navigateur en arrière-plan pour collecter davantage les données du navigateur et des empreintes digitales de l’utilisateur, afin de se préparer au vol ultérieur des actifs de l’utilisateur. Du phishing à l’implantation de programmes malveillants Derrière la page camouflée, la clé réside dans SparkKitty. CTM360 a souligné que les pirates ont distribué SparkKitty via au moins 5 000 URL, et qu’après l’installation, SparkKitty activera la fonction de reconnaissance optique de caractères (OCR), analysera les captures d’écran dans le téléphone portable de l’utilisateur et verrouillera la phrase mnémonique, la clé privée et d’autres informations. Une fois que les informations privées d’un utilisateur sont identifiées, SparkKitty crypte immédiatement ces données et les envoie à un serveur distant contrôlé par le pirate. Dans le même temps, si la victime tente de se connecter avec une boîte aux lettres, le pirate rendra l’utilisateur incapable de se connecter, puis lui demandera d’utiliser le compte Google. Dans le processus, un attaquant détourne le jeton de session OAuth d’un utilisateur, prenant ainsi le contrôle direct du compte avant de contourner la vérification MFA. « ClickFix » élargit encore la surface d’attaque Il convient de mentionner qu’un autre script d’attaque « ClickFix » injecte également une nouvelle puissance de feu dans ce type de fraude. Dans cette escroquerie, les pirates intègrent de faux CAPTCHA sur les pages, et lorsque l’utilisateur clique, le site Web copie le programme JavaScript malveillant dans le presse-papiers et dirige la victime vers le terminal natif ou la boîte de dialogue Windows Run. Cela permet d’installer des chevaux de Troie d’accès à distance (RAT) et des voleurs tels que AsyncRAT, Lumma Stealer, DarkGate, etc., au niveau du système, ce qui permet aux attaquants de rester au-dessus de l’écran de l’appareil électronique, du clavier et du portefeuille crypto de la victime. Étant donné que ce processus est présenté comme une « action courante du navigateur », de nombreuses victimes sont convaincues. Combiné au contenu généré par l’IA, les pirates ont transformé le phishing traditionnel en une escroquerie mixte qui peut installer des logiciels malveillants sans téléchargement. Pour l’utilisateur moyen, la défense à plusieurs niveaux reste la meilleure stratégie. Tout d’abord, avant de télécharger une application ou un plug-in d’achat, assurez-vous de vérifier l’annonce officielle ou la page du magasin ; Lorsqu’il s’agit d’opérations de trésorerie, vous devez essayer d’utiliser du matériel ou des portefeuilles froids et activer l’authentification multifacteur. Deuxièmement, l’installation d’un logiciel de sécurité fiable et sa mise à jour automatique peuvent bloquer à temps les nouveaux chevaux de Troie variants. Enfin, face à une publicité telle que « l’investissement intelligent de l’IA » et « les rendements élevés garantis », vous devez vous renseigner directement auprès du service client de la plateforme ou de la communauté professionnelle pour éviter de tomber dans le piège dû à votre propre gourmandise. « ClickTok » intègre le camouflage de l’IA, l’ingénierie sociale et les programmes malveillants dans une matrice d’attaque sans précédent, rappelant une fois de plus aux investisseurs et aux consommateurs que la commodité et le risque de l’économie numérique coexistent. Ce n’est qu’en cultivant un état d’esprit de sécurité et en établissant plusieurs couches de protection que nous pourrons protéger la cryptomonnaie et les informations personnelles entre nos mains sur le champ de bataille de la fraude en évolution rapide. Les 140 millions de réserves de magnésium de la banque centrale du Brésil ont été piratées ! L’argent volé est échangé contre des bitcoins, le coût du piratage n’est que de 2 760 $, et le fournisseur de services est une brèche Cold wallet Trezor met en garde : les pirates falsifient les lettres officielles pour les attaques de phishing, ne partagent pas les clés privées du portefeuille Le protocole DeFi ResupplyFi a été piraté et a perdu 9,6 millions de dollars, et le stablecoin natif reUSD une fois désancré à 0,969 $ (Votre boutique TikTok est-elle toujours en sécurité ? IA + fausse application + page de phishing, une nouvelle arnaque « ClickTok » verrouille votre portefeuille crypto » Cet article a été publié pour la première fois dans « Dynamic Trend - The Most Influential Blockchain News Media » de BlockTempo.

APP4.34%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)