TikTok Mağazan hala güvende mi? AI + sahte uygulama + oltalama sayfası, yeni dolandırıcılık "ClickTok" şifreleme cüzdanınızı hedef alıyor.

robot
Abstract generation in progress

Güvenlik araştırma firması CTM360 kısa süre önce "ClickTok" adlı bir dolandırıcılığın, yapay zeka (AI), kötü amaçlı yazılım ve sosyal mühendislik ile iç içe geçmiş bir saldırı zinciri aracılığıyla dünyanın dört bir yanındaki TikTok Shop kullanıcılarını hedef aldığına ve birincil amacın kullanıcıların kripto para birimini çalmak olduğuna dair bir rapor yayınladı. (Özet: Bilgisayarınız bilgisayar korsanlarının bitcoin madenciliği yapmasına yardımcı oluyor!) 3.500 web sitesine "madencilik komut dosyaları" yerleştirildi ve gizli kaçırma kullanıcıları habersiz hale getirdi) (Arka plan eki: Microsoft, Kuzey Kore bilgisayar korsanlığı dolandırıcılıklarıyla mücadele etmek için FBI ile işbirliği yaptı!) 3.000 hesabı dondurun ve Amerikalı "göçmen suç ortaklarını" yakalayın) Kullandığınız TikTok'un güvenli olup olmadığını hiç merak ettiniz mi? Güvenlik araştırma firması CTM360 kısa süre önce "ClickTok" adlı bir dolandırıcılığın, yapay zeka (AI), kötü amaçlı yazılım ve sosyal mühendislik ile iç içe geçmiş bir saldırı zinciri aracılığıyla dünyanın dört bir yanındaki TikTok Shop kullanıcılarını agresif bir şekilde hedef aldığına ve birincil amacın kullanıcıların kripto para birimini çalmak olduğuna işaret eden bir rapor yayınladı. Araştırmacılar sadece birkaç hafta içinde 15.000'den fazla maskeli alan adını ve 5.000 kötü amaçlı indirme bağlantısını izleyerek saldırının ölçeği ve doğruluğu için yeni rekorlar kırdı. Yeni 'ClickTok' TikTok Shop kullanıcılarını nasıl tuzağa düşürüyor Rapor, bilgisayar korsanlarının .top ile başladığını belirtiyor. dükkân. ICU ve diğer alan adları, TikTok Shop arayüzünü kopyalar ve ardından tanınmış etkileyicileri veya markaları taklit etmek için yapay zeka tarafından oluşturulan reklamları ve kısa videoları kullanır ve kurbanları "büyük indirimler" ve "sınırlı süreli teklifler" gibi bağlantılara tıklamaya yönlendirir. Kullanıcı, yetkiliye ait gibi görünen sayfada cüzdan bilgilerini girdikten sonra, varlıklar doğrudan saldırgan tarafından kontrol edilen adrese aktarılır. Ek olarak, daha gizli bir adım, kullanıcıları sahte mobil uygulamaları indirmeleri için kandırmaktır. Bu uygulamalar genellikle arka kapıları gizler, kullanıcı bunları yükledikten sonra bilgisayar korsanlarının talimatlarının bir sonraki aşamasını bekler veya kullanıcı varlıklarının daha sonra çalınmasına hazırlanmak için kullanıcının tarayıcısını ve parmak izi verilerini daha fazla toplamak için arka planda sessizce bir tarayıcı sekmesi açar. Kimlik avından kötü amaçlı programlar yüklemeye kadar tam yol Kamufle edilmiş sayfanın arkasında anahtar SparkKitty'de yatıyor. CTM360, bilgisayar korsanlarının SparkKitty'yi en az 5.000 URL aracılığıyla dağıttığına ve kurulumdan sonra SparkKitty'nin optik karakter tanıma (OCR) işlevini etkinleştireceğini, kullanıcının cep telefonundaki ekran görüntülerini tarayacağını ve anımsatıcı ifadeyi, özel anahtarı ve diğer bilgileri kilitleyeceğini belirtti. Bir kullanıcının özel bilgileri tanımlandıktan sonra, SparkKitty bu verileri hemen şifreler ve bilgisayar korsanı tarafından kontrol edilen uzak bir sunucuya gönderir. Aynı zamanda, kurban bir posta kutusu ile giriş yapmaya çalışırsa, bilgisayar korsanı kullanıcıyı giriş yapamaz hale getirir ve ardından kullanıcıyı Google hesabını kullanmaya yönlendirir. Bu süreçte, bir saldırgan bir kullanıcının OAuth oturum jetonunu ele geçirir ve böylece MFA doğrulamasını atlamadan önce hesabın doğrudan kontrolünü ele geçirir. "ClickFix" saldırı yüzeyini daha da genişletiyor Başka bir "ClickFix" saldırı komut dosyasının da bu tür dolandırıcılıklara yeni ateş gücü enjekte ettiğini belirtmekte fayda var. Bu dolandırıcılıkta, bilgisayar korsanları sayfalara sahte CAPTCHA'lar yerleştirir ve kullanıcı tıkladığında, web sitesi kötü amaçlı JavaScript programını panoya kopyalar ve kurbanı yerel terminale veya Windows Çalıştır iletişim kutusuna yönlendirir. Bu, AsyncRAT, Lumma Stealer, DarkGate vb. gibi uzaktan erişim Truva atlarının (RAT) ve hırsızlarının sistem düzeyinde yüklenmesine olanak tanıyarak saldırganların kurbanın elektronik cihaz ekranı, klavyesi ve kripto cüzdanı etkinliğinin zirvesinde kalmasına olanak tanır. Bu işlem "ortak bir tarayıcı eylemi" olarak paketlendiğinden, birçok kurban ikna olmuştur. Bilgisayar korsanları, yapay zeka tarafından oluşturulan içerikle birleştiğinde, geleneksel kimlik avını, indirmeden kötü amaçlı yazılım yerleştirebilen karma bir dolandırıcılığa yükseltti. Kişisel varlıkların kendini koruması Ortalama bir kullanıcı için çok katmanlı savunma hala en iyi stratejidir. İlk olarak, herhangi bir alışveriş uygulamasını veya eklentisini indirmeden önce resmi duyuruyu veya mağaza sayfasını kontrol ettiğinizden emin olun; Nakit akışı işlemleri söz konusu olduğunda, donanım veya soğuk cüzdan kullanmayı denemeli ve çok faktörlü kimlik doğrulamayı etkinleştirmelisiniz. İkincisi, güvenilir güvenlik yazılımı yüklemek ve otomatik olarak güncel tutmak, yeni varyant Truva atlarını zamanında engelleyebilir. Son olarak, "yapay zeka akıllı yatırımı" ve "garantili yüksek getiri" gibi tanıtımlar karşısında, kendi açgözlülüğünüz nedeniyle tuzağa düşmemek için doğrudan platform müşteri hizmetleri veya profesyonel toplulukla görüşmelisiniz. "ClickTok", yapay zeka kamuflajı, sosyal mühendislik ve kötü amaçlı programları benzeri görülmemiş bir saldırı matrisine entegre ederek yatırımcılara ve tüketicilere dijital ekonominin rahatlığının ve riskinin bir arada var olduğunu bir kez daha hatırlatıyor. Yalnızca bir güvenlik zihniyeti geliştirerek ve birden fazla koruma katmanı oluşturarak, hızla değişen dolandırıcılık savaş alanında elimizdeki kripto para birimini ve kişisel bilgileri koruyabiliriz. İlgili haberler: Brezilya Merkez Bankası'nın 140 milyon magnezyum rezervi hacklendi! Çalınan para bitcoin ile değiştirilir, saldırının maliyeti sadece 2.760 dolar ve hizmet sağlayıcı bir ihlal Soğuk cüzdan Trezor uyarıyor: bilgisayar korsanları kimlik avı saldırıları için sahte resmi mektuplar, cüzdan özel anahtarlarını paylaşmıyor DeFi protokolü ResupplyFi saldırıya uğradı ve 9,6 milyon dolar kaybetti ve yerel stabilcoin reUSD bir zamanlar 0,969 dolara demir attı (TikTok Mağazanız hala güvende mi? AI + sahte Uygulama + kimlik avı sayfası, yeni bir dolandırıcılık "ClickTok" kripto cüzdanınızı kilitliyor" Bu makale ilk olarak BlockTempo'nun "Dinamik Trend - En Etkili Blockchain Haber Medyası" nda yayınlandı.

APP4.37%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)