A instituição de pesquisa em segurança CTM360 divulgou recentemente um relatório apontando que um tipo de golpe denominado "ClickTok" está utilizando uma cadeia de ataques entrelaçada com inteligência artificial (IA), malware e engenharia social para atacar em massa os usuários do TikTok Shop em todo o mundo, com o principal objetivo de roubar as criptomoedas dos usuários. (Resumo: Seu computador está ajudando hackers a minerar Bitcoin! 3.500 sites foram infectados com "scripts de mineração", sequestrando invisivelmente os usuários sem que percebam) (Contexto: Microsoft se une ao FBI para combater fraudes de hackers norte-coreanos! Congelados 3.000 contas, capturando cúmplices "trabalhadores" nos EUA) Você já se perguntou se o TikTok que você usa é seguro? A instituição de pesquisa em segurança CTM360 divulgou recentemente um relatório apontando que um tipo de golpe denominado "ClickTok" está utilizando uma cadeia de ataques entrelaçada com inteligência artificial (IA), malware e engenharia social para atacar em massa os usuários do TikTok Shop em todo o mundo, com o principal objetivo de roubar as criptomoedas dos usuários. Em poucas semanas, os investigadores rastrearam mais de 15.000 domínios disfarçados e 5.000 links de download maliciosos, com a escala e precisão dos ataques quebrando recordes anteriores. Como o novo "ClickTok" captura usuários do TikTok Shop O relatório aponta que os hackers primeiro copiam a interface do TikTok Shop usando domínios como .top, .shop, .icu, e em seguida utilizam anúncios e vídeos gerados por IA para imitar influenciadores ou marcas conhecidas, levando as vítimas a clicarem em links como "Grandes Descontos" ou "Promoções por Tempo Limitado". Após os usuários inserirem informações da carteira em uma página que parece oficial, os ativos são transferidos diretamente para endereços controlados pelos atacantes. Além disso, um passo ainda mais oculto é induzir os usuários a baixar aplicativos móveis falsos. Esses aplicativos geralmente contêm backdoors que, após a instalação pelo usuário, aguardam as próximas instruções do hacker, ou abrem silenciosamente abas do navegador em segundo plano, coletando dados do navegador e impressões digitais do usuário para preparar o roubo de seus ativos. Do phishing à instalação de malware: o caminho completo Por trás das páginas disfarçadas, a chave está no SparkKitty. A CTM360 aponta que os hackers espalharam o SparkKitty por meio de pelo menos 5.000 URLs; após a instalação do SparkKitty, ele ativa a função de Reconhecimento Óptico de Caracteres (OCR), escaneando capturas de tela no celular do usuário e localizando frases mnemônicas, chaves privadas e outros dados. Uma vez que os dados pessoais do usuário são identificados, o SparkKitty imediatamente criptografa e os envia para um servidor remoto controlado pelos hackers. Ao mesmo tempo, se a vítima tentar fazer login com um e-mail, os hackers farão com que o usuário não consiga acessar a conta e em seguida o direcionarão a usar uma conta do Google. Durante esse processo, os atacantes sequestram o token de sessão OAuth do usuário, obtendo assim o controle direto da conta e contornando a verificação MFA. "ClickFix" expande ainda mais a superfície de ataque Vale ressaltar que um outro script de ataque chamado "ClickFix" injetou um novo poder de fogo nessa fraude. Nesse tipo de golpe, os hackers inserem CAPTCHAs falsos na página, e ao clicar, o site copia um script JavaScript malicioso para a área de transferência, levando a vítima a colá-lo em um terminal local ou na caixa de diálogo Executar do Windows. Isso pode instalar um trojan de acesso remoto (RAT) e programas de espionagem, como AsyncRAT, Lumma Stealer, DarkGate, etc., permitindo que os atacantes monitorem continuamente as atividades na tela, teclado e carteira de criptomoedas da vítima. Como esse processo é disfarçado como uma "operação comum do navegador", muitos usuários acreditam piamente nisso. Os hackers também combinam conteúdo gerado por IA, elevando a tradicional fraude de phishing a um nível onde não é necessário baixar nada para implantar malware, tornando-se uma fraude híbrida que é difícil de detectar. Protegendo seus ativos pessoais Para os usuários comuns, a defesa em múltiplas camadas ainda é a melhor estratégia. Primeiro, antes de baixar qualquer aplicativo ou plugin de compras, certifique-se de comparar com os anúncios oficiais ou páginas da loja; em operações financeiras, sempre que possível, utilize carteiras de hardware ou carteiras frias e ative a autenticação de múltiplos fatores. Em segundo lugar, instale software de segurança confiável e mantenha as atualizações automáticas ligadas, para bloquear rapidamente novas variantes de trojans. Por fim, ao se deparar com promoções como "Investimento Inteligente em IA" ou "Garantia de Alto Retorno", verifique diretamente com o suporte da plataforma ou com comunidades profissionais para evitar cair em armadilhas devido à própria ganância. O "ClickTok" integrou disfarces de IA, engenharia social e malware em uma matriz de ataque sem precedentes, lembrando mais uma vez investidores e consumidores: a conveniência e os riscos da economia digital coexistem. Somente adotando uma mentalidade de segurança e estabelecendo defesas em múltiplas camadas é que podemos proteger nossas criptomoedas e dados pessoais em um campo de batalha de fraudes em constante mudança. Relatórios relacionados: Banco Central do Brasil teve 140 milhões de reservas hackeadas! Fundos convertidos em Bitcoin, custo do hacker foi de apenas 2.760 dólares, prestador de serviços se tornou a brecha. Carteira fria Trezor alerta: hackers se passando por comunicações oficiais para ataques de phishing, não compartilhe sua chave privada da carteira. O protocolo DeFi ResupplyFi foi severamente atacado por hackers, resultando em uma perda de 9,6 milhões de dólares, a moeda estável nativa reUSD chegou a desvalorizar para 0,969 dólares. "Seu TikTok Shop ainda é seguro? IA + aplicativo falso + página de phishing, o novo golpe 'ClickTok' está mirando sua carteira de criptomoedas" este artigo foi publicado pela primeira vez na BlockTempo, o meio de comunicação de notícias de blockchain mais influente.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A sua TikTok Shop ainda está segura? AI + Apps falsos + páginas de phishing, a nova fraude "ClickTok" está a atacar a sua Carteira encriptação.
A instituição de pesquisa em segurança CTM360 divulgou recentemente um relatório apontando que um tipo de golpe denominado "ClickTok" está utilizando uma cadeia de ataques entrelaçada com inteligência artificial (IA), malware e engenharia social para atacar em massa os usuários do TikTok Shop em todo o mundo, com o principal objetivo de roubar as criptomoedas dos usuários. (Resumo: Seu computador está ajudando hackers a minerar Bitcoin! 3.500 sites foram infectados com "scripts de mineração", sequestrando invisivelmente os usuários sem que percebam) (Contexto: Microsoft se une ao FBI para combater fraudes de hackers norte-coreanos! Congelados 3.000 contas, capturando cúmplices "trabalhadores" nos EUA) Você já se perguntou se o TikTok que você usa é seguro? A instituição de pesquisa em segurança CTM360 divulgou recentemente um relatório apontando que um tipo de golpe denominado "ClickTok" está utilizando uma cadeia de ataques entrelaçada com inteligência artificial (IA), malware e engenharia social para atacar em massa os usuários do TikTok Shop em todo o mundo, com o principal objetivo de roubar as criptomoedas dos usuários. Em poucas semanas, os investigadores rastrearam mais de 15.000 domínios disfarçados e 5.000 links de download maliciosos, com a escala e precisão dos ataques quebrando recordes anteriores. Como o novo "ClickTok" captura usuários do TikTok Shop O relatório aponta que os hackers primeiro copiam a interface do TikTok Shop usando domínios como .top, .shop, .icu, e em seguida utilizam anúncios e vídeos gerados por IA para imitar influenciadores ou marcas conhecidas, levando as vítimas a clicarem em links como "Grandes Descontos" ou "Promoções por Tempo Limitado". Após os usuários inserirem informações da carteira em uma página que parece oficial, os ativos são transferidos diretamente para endereços controlados pelos atacantes. Além disso, um passo ainda mais oculto é induzir os usuários a baixar aplicativos móveis falsos. Esses aplicativos geralmente contêm backdoors que, após a instalação pelo usuário, aguardam as próximas instruções do hacker, ou abrem silenciosamente abas do navegador em segundo plano, coletando dados do navegador e impressões digitais do usuário para preparar o roubo de seus ativos. Do phishing à instalação de malware: o caminho completo Por trás das páginas disfarçadas, a chave está no SparkKitty. A CTM360 aponta que os hackers espalharam o SparkKitty por meio de pelo menos 5.000 URLs; após a instalação do SparkKitty, ele ativa a função de Reconhecimento Óptico de Caracteres (OCR), escaneando capturas de tela no celular do usuário e localizando frases mnemônicas, chaves privadas e outros dados. Uma vez que os dados pessoais do usuário são identificados, o SparkKitty imediatamente criptografa e os envia para um servidor remoto controlado pelos hackers. Ao mesmo tempo, se a vítima tentar fazer login com um e-mail, os hackers farão com que o usuário não consiga acessar a conta e em seguida o direcionarão a usar uma conta do Google. Durante esse processo, os atacantes sequestram o token de sessão OAuth do usuário, obtendo assim o controle direto da conta e contornando a verificação MFA. "ClickFix" expande ainda mais a superfície de ataque Vale ressaltar que um outro script de ataque chamado "ClickFix" injetou um novo poder de fogo nessa fraude. Nesse tipo de golpe, os hackers inserem CAPTCHAs falsos na página, e ao clicar, o site copia um script JavaScript malicioso para a área de transferência, levando a vítima a colá-lo em um terminal local ou na caixa de diálogo Executar do Windows. Isso pode instalar um trojan de acesso remoto (RAT) e programas de espionagem, como AsyncRAT, Lumma Stealer, DarkGate, etc., permitindo que os atacantes monitorem continuamente as atividades na tela, teclado e carteira de criptomoedas da vítima. Como esse processo é disfarçado como uma "operação comum do navegador", muitos usuários acreditam piamente nisso. Os hackers também combinam conteúdo gerado por IA, elevando a tradicional fraude de phishing a um nível onde não é necessário baixar nada para implantar malware, tornando-se uma fraude híbrida que é difícil de detectar. Protegendo seus ativos pessoais Para os usuários comuns, a defesa em múltiplas camadas ainda é a melhor estratégia. Primeiro, antes de baixar qualquer aplicativo ou plugin de compras, certifique-se de comparar com os anúncios oficiais ou páginas da loja; em operações financeiras, sempre que possível, utilize carteiras de hardware ou carteiras frias e ative a autenticação de múltiplos fatores. Em segundo lugar, instale software de segurança confiável e mantenha as atualizações automáticas ligadas, para bloquear rapidamente novas variantes de trojans. Por fim, ao se deparar com promoções como "Investimento Inteligente em IA" ou "Garantia de Alto Retorno", verifique diretamente com o suporte da plataforma ou com comunidades profissionais para evitar cair em armadilhas devido à própria ganância. O "ClickTok" integrou disfarces de IA, engenharia social e malware em uma matriz de ataque sem precedentes, lembrando mais uma vez investidores e consumidores: a conveniência e os riscos da economia digital coexistem. Somente adotando uma mentalidade de segurança e estabelecendo defesas em múltiplas camadas é que podemos proteger nossas criptomoedas e dados pessoais em um campo de batalha de fraudes em constante mudança. Relatórios relacionados: Banco Central do Brasil teve 140 milhões de reservas hackeadas! Fundos convertidos em Bitcoin, custo do hacker foi de apenas 2.760 dólares, prestador de serviços se tornou a brecha. Carteira fria Trezor alerta: hackers se passando por comunicações oficiais para ataques de phishing, não compartilhe sua chave privada da carteira. O protocolo DeFi ResupplyFi foi severamente atacado por hackers, resultando em uma perda de 9,6 milhões de dólares, a moeda estável nativa reUSD chegou a desvalorizar para 0,969 dólares. "Seu TikTok Shop ainda é seguro? IA + aplicativo falso + página de phishing, o novo golpe 'ClickTok' está mirando sua carteira de criptomoedas" este artigo foi publicado pela primeira vez na BlockTempo, o meio de comunicação de notícias de blockchain mais influente.