Ваш TikTok Shop все еще в безопасности? ИИ + фальшивое приложение + фишинговая страница, новый вид мошенничества «ClickTok» нацеливается на ваш шифрование Кошелек.

robot
Генерация тезисов в процессе

Исследовательская фирма CTM360 недавно опубликовала отчет о том, что мошенничество под названием «ClickTok» нацелено на пользователей TikTok Shop по всему миру с помощью цепочки атак, переплетенных с искусственным интеллектом (ИИ), вредоносным ПО и социальной инженерией, и основной целью является кража криптовалюты пользователей. (Синопсис: Ваш компьютер помогает хакерам добывать биткойны!) 3500 веб-сайтов были имплантированы с «скриптами майнинга», а скрытый захват сделал пользователей неосведомленными) (Справочное дополнение: Microsoft объединилась с ФБР для борьбы с хакерскими атаками в Северной Корее!) Заморозьте 3 000 аккаунтов и поймайте американских «сообщников-мигрантов») Вы когда-нибудь задумывались, безопасен ли TikTok, которым вы пользуетесь? Исследовательская фирма CTM360 недавно опубликовала отчет, в котором указывается, что мошенничество под названием «ClickTok» агрессивно нацелено на пользователей TikTok Shop по всему миру с помощью цепочки атак, переплетенных с искусственным интеллектом (ИИ), вредоносным ПО и социальной инженерией, а основной целью является кража криптовалюты пользователей. Всего за несколько недель следователи отследили более 15 000 маскарадных доменов и 5 000 вредоносных ссылок для скачивания, установив новые рекорды по масштабу и точности атаки. Как новый «ClickTok» заманивает в ловушку пользователей TikTok Shop В отчете говорится, что хакеры начинают с .top, . магазин. ICU и другие домены копируют интерфейс TikTok Shop, а затем используют сгенерированную искусственным интеллектом рекламу и короткие видеоролики, чтобы имитировать известных инфлюенсеров или бренды, а также побуждают жертв переходить по ссылкам, таким как «большие скидки» и «ограниченные по времени предложения». После того, как пользователь вводит информацию о кошельке на странице, которая кажется принадлежащей должностному лицу, активы напрямую переводятся на адрес, контролируемый злоумышленником. Кроме того, более скрытным шагом является обман пользователей с целью загрузки поддельных мобильных приложений. Эти приложения обычно скрывают бэкдоры, ждут следующего этапа инструкций хакеров после того, как пользователь их установит, или незаметно открывают вкладку браузера в фоновом режиме для дальнейшего сбора данных браузера пользователя и отпечатков пальцев, чтобы подготовиться к последующей краже пользовательских активов. Полный путь от фишинга до внедрения вредоносных программ За закамуфлированной страницей скрывается ключ к разгадке SparkKitty. В CTM360 отметили, что хакеры распространили SparkKitty по меньшей мере через 5000 URL-адресов, а после установки SparkKitty включит функцию оптического (OCR) распознавания символов, будет сканировать скриншоты в мобильном телефоне пользователя, а также заблокировать мнемоническую фразу, приватный ключ и другую информацию. Как только личная информация пользователя будет идентифицирована, SparkKitty немедленно зашифрует эти данные и отправит их на удаленный сервер, контролируемый хакером. В то же время, если жертва попытается авторизоваться с помощью почтового ящика, хакер сделает так, чтобы пользователь не смог войти в систему, а затем направит пользователя на использование учетной записи Google. При этом злоумышленник захватывает токен сеанса OAuth пользователя, тем самым получая прямой контроль над учетной записью, прежде чем обойти проверку MFA. «ClickFix» еще больше расширяет поверхность атаки Стоит отметить, что другой скрипт атаки «ClickFix» также привносит новую огневую мощь в этот тип мошенничества. В этой афере хакеры встраивают поддельные капчи на страницы, и когда пользователь нажимает, веб-сайт копирует вредоносную программу JavaScript в буфер обмена и направляет жертву на родной терминал или диалоговое окно Windows Run. Это позволяет устанавливать трояны удаленного доступа (RAT) и стилеры, такие как AsyncRAT, Lumma Stealer, DarkGate и т. д., на системном уровне, что позволяет злоумышленникам оставаться в курсе действий электронного устройства, клавиатуры и криптокошелька жертвы. Поскольку этот процесс упакован как «обычное действие браузера», многие жертвы убеждены. В сочетании с контентом, созданным искусственным интеллектом, хакеры превратили традиционный фишинг в смешанную аферу, которая может внедрять вредоносное ПО без загрузки. Самозащита личных активов Для рядового пользователя лучшей стратегией по-прежнему остается многоуровневая защита. Во-первых, перед загрузкой любого приложения для покупок или плагина обязательно проверьте официальное объявление или страницу магазина; Когда дело доходит до операций с денежными потоками, стоит попробовать использовать аппаратные или холодные кошельки и включить многофакторную аутентификацию. Во-вторых, установка надежного программного обеспечения безопасности и его автоматическое обновление может вовремя заблокировать новые варианты троянцев. Наконец, перед лицом такой рекламы, как «интеллектуальные инвестиции в ИИ» и «гарантированная высокая доходность», вы должны напрямую обратиться в службу поддержки клиентов платформы или профессиональное сообщество, чтобы не попасть в ловушку из-за собственной жадности. «ClickTok» интегрирует камуфляж ИИ, социальную инженерию и вредоносные программы в беспрецедентную матрицу атак, в очередной раз напоминая инвесторам и потребителям о том, что удобство и риск цифровой экономики сосуществуют. Только развивая мышление безопасности и устанавливая несколько уровней защиты, мы можем защитить криптовалюту и личную информацию в наших руках в условиях быстро меняющегося поля боя мошенничества. Похожие материалы: 140 миллионов запасов магния в центральном банке Бразилии были взломаны! Украденные деньги обмениваются на биткоины, стоимость взлома составляет всего $2,760, а поставщик услуг является взломом Холодный кошелек Trezor предупреждает: хакеры подделывают официальные письма для фишинговых атак, не делятся приватными ключами кошелька DeFi-протокол ResupplyFi был взломан и потерял $9,6 млн, а нативный стейблкоин reUSD однажды отвязался до $0,969 (Ваш TikTok Shop по-прежнему безопасен? AI + поддельное приложение + фишинговая страница, новая афера "ClickTok" блокирует ваш криптокошелек" Эта статья была впервые опубликована в BlockTempo "Dynamic Trend - The Most Influence Blockchain News Media".

APP5.73%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить