Cơ quan nghiên cứu an toàn CTM360 gần đây đã phát hành báo cáo chỉ ra rằng, một loại lừa đảo được gọi là "ClickTok" đang thông qua chuỗi tấn công kết hợp trí tuệ nhân tạo (AI), phần mềm độc hại và kỹ thuật xã hội mà nhắm vào người dùng TikTok Shop trên toàn cầu, với mục tiêu chính là đánh cắp tài sản tiền điện tử của người dùng. (Tóm tắt trước: Máy tính của bạn đang giúp hacker khai thác Bitcoin! 3.500 trang web đã bị cài đặt "mã khai thác", chiếm đoạt một cách bí mật mà người dùng không hề hay biết) (Thông tin bổ sung: Microsoft hợp tác với FBI chống lại lừa đảo của hacker Bắc Triều Tiên! Đóng băng 3.000 tài khoản, bắt giữ "đồng phạm làm việc" tại Mỹ) Bạn có nghi ngờ về độ an toàn của TikTok mà bạn đang sử dụng không? Cơ quan nghiên cứu an toàn CTM360 gần đây đã phát hành báo cáo chỉ ra rằng, một loại lừa đảo được gọi là "ClickTok" đang thông qua chuỗi tấn công kết hợp trí tuệ nhân tạo (AI), phần mềm độc hại và kỹ thuật xã hội mà nhắm vào người dùng TikTok Shop trên toàn cầu, với mục tiêu chính là đánh cắp tài sản tiền điện tử của người dùng. Chỉ trong vài tuần, các nhà điều tra đã theo dõi được hơn 15.000 miền giả mạo, 5.000 liên kết tải xuống độc hại, quy mô và độ chính xác của cuộc tấn công đã phá vỡ các kỷ lục hiện có. "ClickTok" mới này dụ dỗ người dùng TikTok Shop như thế nào? Báo cáo chỉ ra rằng, hacker trước tiên sao chép giao diện TikTok Shop bằng các miền như .top, .shop, .icu, sau đó sử dụng quảng cáo và video được tạo ra bằng AI để bắt chước những người nổi tiếng hoặc thương hiệu nổi tiếng, hướng dẫn nạn nhân nhấp vào các liên kết như "giảm giá lớn", "ưu đãi có thời hạn". Sau khi người dùng nhập thông tin ví vào một trang có vẻ như thuộc về chính thức, tài sản sẽ ngay lập tức được chuyển đến địa chỉ do kẻ tấn công kiểm soát. Hơn nữa, một bước kín đáo hơn nữa là dụ người dùng tải xuống ứng dụng di động giả mạo. Những ứng dụng này thường có cửa hậu, sau khi người dùng cài đặt sẽ chờ lệnh tiếp theo từ hacker, hoặc lén lút mở tab trình duyệt trong nền, thu thập thêm dữ liệu về trình duyệt và dấu vân tay của người dùng, chuẩn bị cho việc đánh cắp tài sản của người dùng sau này. Từ lừa đảo đến cài đặt phần mềm độc hại - con đường hoàn chỉnh. Đằng sau các trang giả mạo, điểm then chốt nằm ở SparkKitty. CTM360 chỉ ra rằng, hacker đã phát tán SparkKitty thông qua ít nhất 5.000 URL, SparkKitty sau khi được cài đặt sẽ kích hoạt chức năng nhận dạng ký tự quang học (OCR), quét các ảnh chụp màn hình trong điện thoại của người dùng, và xác định cụm từ ghi nhớ, khóa riêng và các dữ liệu khác. Khi thông tin riêng tư của người dùng được xác định, SparkKitty sẽ ngay lập tức mã hóa và gửi những dữ liệu này đến máy chủ từ xa do hacker kiểm soát. Đồng thời, nếu nạn nhân cố gắng đăng nhập bằng email, hacker sẽ khiến người dùng không thể đăng nhập, sau đó dẫn dắt người dùng sử dụng tài khoản Google. Trong quá trình này, kẻ tấn công sẽ chiếm đoạt mã thông báo phiên OAuth của người dùng, từ đó trực tiếp có được quyền kiểm soát tài khoản, sau đó vượt qua xác thực MFA. "ClickFix" mở rộng thêm bề mặt tấn công. Đáng chú ý, một đoạn mã tấn công khác mang tên "ClickFix" đã thêm sức mạnh mới cho các kiểu lừa đảo này. Trong phong cách lừa đảo này, hacker sẽ nhúng CAPTCHA giả vào trang, khi người dùng nhấp vào, trang web sẽ sao chép mã JavaScript độc hại vào clipboard, và dẫn dắt nạn nhân dán nó vào terminal cục bộ hoặc hộp thoại Windows Run. Hành động này có thể cài đặt mã độc truy cập từ xa (RAT) và phần mềm đánh cắp thông tin, như AsyncRAT, Lumma Stealer, DarkGate, v.v., cho phép kẻ tấn công theo dõi lâu dài hoạt động của màn hình, bàn phím và ví tiền điện tử của nạn nhân. Do quy trình này được đóng gói thành "các thao tác trình duyệt thông thường", nhiều nạn nhân đã hoàn toàn tin tưởng. Hacker đã kết hợp nội dung tạo ra từ AI, nâng cấp lừa đảo truyền thống trở thành một hình thức lừa đảo hỗn hợp mà không cần tải xuống mà vẫn có thể cài đặt phần mềm độc hại, khiến người ta khó phòng ngừa. Bảo vệ tài sản cá nhân là điều cần thiết. Đối với người dùng thông thường, phòng thủ đa lớp vẫn là chiến lược tốt nhất. Đầu tiên, trước khi tải xuống bất kỳ ứng dụng mua sắm hoặc plugin nào, hãy chắc chắn so sánh với thông báo chính thức hoặc trang cửa hàng; trong các giao dịch tài chính, nên sử dụng ví cứng hoặc ví lạnh và kích hoạt xác thực nhiều yếu tố. Thứ hai, cài đặt phần mềm bảo mật đáng tin cậy và giữ cho nó tự động cập nhật, có thể kịp thời chặn các biến thể mã độc mới. Cuối cùng, khi đối mặt với các quảng cáo như "Đầu tư thông minh AI", "Đảm bảo lợi nhuận cao", nên kiểm tra trực tiếp với dịch vụ khách hàng của nền tảng hoặc cộng đồng chuyên nghiệp, để tránh rơi vào bẫy do lòng tham của chính mình. "ClickTok" đã tích hợp trí tuệ nhân tạo, kỹ thuật xã hội và phần mềm độc hại thành một ma trận tấn công chưa từng thấy, một lần nữa nhắc nhở các nhà đầu tư và người tiêu dùng: sự tiện lợi và rủi ro của nền kinh tế số luôn song hành. Chỉ có hình thành tư duy an toàn và xây dựng phòng vệ đa lớp mới có thể bảo vệ tốt tài sản tiền điện tử và thông tin cá nhân trong một môi trường lừa đảo thay đổi nhanh chóng. Báo cáo liên quan Ngân hàng trung ương Brazil bị hack 140 triệu đô la dự trữ! Tiền bẩn được chuyển đổi thành Bitcoin, chi phí của hacker chỉ 2.760 đô la, nhà cung cấp dịch vụ trở thành lỗ hổng Ví lạnh Trezor cảnh báo: Hacker giả mạo email chính thức để thực hiện tấn công lừa đảo, không được chia sẻ khóa riêng của ví Giao thức DeFi ResupplyFi bị hacker tấn công gây thiệt hại 9,6 triệu đô la, stablecoin gốc reUSD từng giảm giá xuống 0,969 đô la <"TikTok Shop của bạn còn an toàn không? AI + ứng dụng giả + trang lừa đảo, lừa đảo mới "ClickTok" đang nhắm vào ví tiền điện tử của bạn" bài viết này được xuất bản lần đầu trên BlockTempo "Động khu động xu hướng - phương tiện truyền thông blockchain có ảnh hưởng nhất."
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cửa hàng TikTok của bạn vẫn an toàn chứ? AI + ứng dụng giả + trang lừa đảo, hình thức lừa đảo mới "ClickTok" đang nhắm vào ví tiền mã hóa của bạn.
Cơ quan nghiên cứu an toàn CTM360 gần đây đã phát hành báo cáo chỉ ra rằng, một loại lừa đảo được gọi là "ClickTok" đang thông qua chuỗi tấn công kết hợp trí tuệ nhân tạo (AI), phần mềm độc hại và kỹ thuật xã hội mà nhắm vào người dùng TikTok Shop trên toàn cầu, với mục tiêu chính là đánh cắp tài sản tiền điện tử của người dùng. (Tóm tắt trước: Máy tính của bạn đang giúp hacker khai thác Bitcoin! 3.500 trang web đã bị cài đặt "mã khai thác", chiếm đoạt một cách bí mật mà người dùng không hề hay biết) (Thông tin bổ sung: Microsoft hợp tác với FBI chống lại lừa đảo của hacker Bắc Triều Tiên! Đóng băng 3.000 tài khoản, bắt giữ "đồng phạm làm việc" tại Mỹ) Bạn có nghi ngờ về độ an toàn của TikTok mà bạn đang sử dụng không? Cơ quan nghiên cứu an toàn CTM360 gần đây đã phát hành báo cáo chỉ ra rằng, một loại lừa đảo được gọi là "ClickTok" đang thông qua chuỗi tấn công kết hợp trí tuệ nhân tạo (AI), phần mềm độc hại và kỹ thuật xã hội mà nhắm vào người dùng TikTok Shop trên toàn cầu, với mục tiêu chính là đánh cắp tài sản tiền điện tử của người dùng. Chỉ trong vài tuần, các nhà điều tra đã theo dõi được hơn 15.000 miền giả mạo, 5.000 liên kết tải xuống độc hại, quy mô và độ chính xác của cuộc tấn công đã phá vỡ các kỷ lục hiện có. "ClickTok" mới này dụ dỗ người dùng TikTok Shop như thế nào? Báo cáo chỉ ra rằng, hacker trước tiên sao chép giao diện TikTok Shop bằng các miền như .top, .shop, .icu, sau đó sử dụng quảng cáo và video được tạo ra bằng AI để bắt chước những người nổi tiếng hoặc thương hiệu nổi tiếng, hướng dẫn nạn nhân nhấp vào các liên kết như "giảm giá lớn", "ưu đãi có thời hạn". Sau khi người dùng nhập thông tin ví vào một trang có vẻ như thuộc về chính thức, tài sản sẽ ngay lập tức được chuyển đến địa chỉ do kẻ tấn công kiểm soát. Hơn nữa, một bước kín đáo hơn nữa là dụ người dùng tải xuống ứng dụng di động giả mạo. Những ứng dụng này thường có cửa hậu, sau khi người dùng cài đặt sẽ chờ lệnh tiếp theo từ hacker, hoặc lén lút mở tab trình duyệt trong nền, thu thập thêm dữ liệu về trình duyệt và dấu vân tay của người dùng, chuẩn bị cho việc đánh cắp tài sản của người dùng sau này. Từ lừa đảo đến cài đặt phần mềm độc hại - con đường hoàn chỉnh. Đằng sau các trang giả mạo, điểm then chốt nằm ở SparkKitty. CTM360 chỉ ra rằng, hacker đã phát tán SparkKitty thông qua ít nhất 5.000 URL, SparkKitty sau khi được cài đặt sẽ kích hoạt chức năng nhận dạng ký tự quang học (OCR), quét các ảnh chụp màn hình trong điện thoại của người dùng, và xác định cụm từ ghi nhớ, khóa riêng và các dữ liệu khác. Khi thông tin riêng tư của người dùng được xác định, SparkKitty sẽ ngay lập tức mã hóa và gửi những dữ liệu này đến máy chủ từ xa do hacker kiểm soát. Đồng thời, nếu nạn nhân cố gắng đăng nhập bằng email, hacker sẽ khiến người dùng không thể đăng nhập, sau đó dẫn dắt người dùng sử dụng tài khoản Google. Trong quá trình này, kẻ tấn công sẽ chiếm đoạt mã thông báo phiên OAuth của người dùng, từ đó trực tiếp có được quyền kiểm soát tài khoản, sau đó vượt qua xác thực MFA. "ClickFix" mở rộng thêm bề mặt tấn công. Đáng chú ý, một đoạn mã tấn công khác mang tên "ClickFix" đã thêm sức mạnh mới cho các kiểu lừa đảo này. Trong phong cách lừa đảo này, hacker sẽ nhúng CAPTCHA giả vào trang, khi người dùng nhấp vào, trang web sẽ sao chép mã JavaScript độc hại vào clipboard, và dẫn dắt nạn nhân dán nó vào terminal cục bộ hoặc hộp thoại Windows Run. Hành động này có thể cài đặt mã độc truy cập từ xa (RAT) và phần mềm đánh cắp thông tin, như AsyncRAT, Lumma Stealer, DarkGate, v.v., cho phép kẻ tấn công theo dõi lâu dài hoạt động của màn hình, bàn phím và ví tiền điện tử của nạn nhân. Do quy trình này được đóng gói thành "các thao tác trình duyệt thông thường", nhiều nạn nhân đã hoàn toàn tin tưởng. Hacker đã kết hợp nội dung tạo ra từ AI, nâng cấp lừa đảo truyền thống trở thành một hình thức lừa đảo hỗn hợp mà không cần tải xuống mà vẫn có thể cài đặt phần mềm độc hại, khiến người ta khó phòng ngừa. Bảo vệ tài sản cá nhân là điều cần thiết. Đối với người dùng thông thường, phòng thủ đa lớp vẫn là chiến lược tốt nhất. Đầu tiên, trước khi tải xuống bất kỳ ứng dụng mua sắm hoặc plugin nào, hãy chắc chắn so sánh với thông báo chính thức hoặc trang cửa hàng; trong các giao dịch tài chính, nên sử dụng ví cứng hoặc ví lạnh và kích hoạt xác thực nhiều yếu tố. Thứ hai, cài đặt phần mềm bảo mật đáng tin cậy và giữ cho nó tự động cập nhật, có thể kịp thời chặn các biến thể mã độc mới. Cuối cùng, khi đối mặt với các quảng cáo như "Đầu tư thông minh AI", "Đảm bảo lợi nhuận cao", nên kiểm tra trực tiếp với dịch vụ khách hàng của nền tảng hoặc cộng đồng chuyên nghiệp, để tránh rơi vào bẫy do lòng tham của chính mình. "ClickTok" đã tích hợp trí tuệ nhân tạo, kỹ thuật xã hội và phần mềm độc hại thành một ma trận tấn công chưa từng thấy, một lần nữa nhắc nhở các nhà đầu tư và người tiêu dùng: sự tiện lợi và rủi ro của nền kinh tế số luôn song hành. Chỉ có hình thành tư duy an toàn và xây dựng phòng vệ đa lớp mới có thể bảo vệ tốt tài sản tiền điện tử và thông tin cá nhân trong một môi trường lừa đảo thay đổi nhanh chóng. Báo cáo liên quan Ngân hàng trung ương Brazil bị hack 140 triệu đô la dự trữ! Tiền bẩn được chuyển đổi thành Bitcoin, chi phí của hacker chỉ 2.760 đô la, nhà cung cấp dịch vụ trở thành lỗ hổng Ví lạnh Trezor cảnh báo: Hacker giả mạo email chính thức để thực hiện tấn công lừa đảo, không được chia sẻ khóa riêng của ví Giao thức DeFi ResupplyFi bị hacker tấn công gây thiệt hại 9,6 triệu đô la, stablecoin gốc reUSD từng giảm giá xuống 0,969 đô la <"TikTok Shop của bạn còn an toàn không? AI + ứng dụng giả + trang lừa đảo, lừa đảo mới "ClickTok" đang nhắm vào ví tiền điện tử của bạn" bài viết này được xuất bản lần đầu trên BlockTempo "Động khu động xu hướng - phương tiện truyền thông blockchain có ảnh hưởng nhất."