Campagna malevola globale prende di mira gli utenti di TikTok Shop
I ricercatori di cybersecurity hanno scoperto una vasta campagna malevola che prende di mira gli utenti di TikTok Shop a livello globale, con l’obiettivo di rubare credenziali e distribuire app trojanizzate. Secondo CTM360, gli attori delle minacce stanno sfruttando la piattaforma di e-commerce ufficiale in-app attraverso una strategia di attacco duplice che combina phishing e malware per colpire gli utenti. La tattica principale prevede una replica ingannevole di TikTok Shop che induce gli utenti a credere di interagire con un affiliato legittimo o con la piattaforma reale.
La campagna di truffa è stata denominata ClickTok dalla società di cybersecurity con sede in Bahrain, che ha evidenziato la strategia di distribuzione a più livelli dell’attore della minaccia. Questa strategia coinvolge annunci su Meta e video generati dall’intelligenza artificiale (AI) su TikTok che imitano influencer o ambasciatori di marchi ufficiali. Al centro di questo sforzo vi è l’uso di domini simili che assomigliano agli URL legittimi di TikTok. Ad oggi, sono stati identificati oltre 15.000 siti web impersonati. La maggior parte di questi domini è ospitata su domini di primo livello come .top, .shop e .icu.
Questi domini sono progettati per ospitare pagine di phishing che rubano le credenziali degli utenti o distribuiscono app false che installano una variante di un malware cross-platform noto come SparkKitty, capace di raccogliere dati sia da dispositivi Android che iOS. Inoltre, una parte di queste pagine di phishing attira gli utenti a depositare criptovalute su negozi fraudolenti pubblicizzando elenchi di prodotti falsi e sconti elevati. CTM360 ha identificato non meno di 5.000 URL creati con l’intento di scaricare l’app infetta da malware, pubblicizzandola come TikTok Shop.
La truffa imita l’attività legittima di TikTok Shop attraverso annunci falsi, profili e contenuti generati dall’AI, ingannando gli utenti per distribuire malware. Gli annunci falsi sono ampiamente diffusi su Facebook e TikTok, presentando video generati dall’AI che imitano promozioni reali per attrarre utenti con offerte fortemente scontate. Lo schema fraudolento opera con tre obiettivi in mente, sebbene il fine ultimo sia il guadagno finanziario, indipendentemente dalla strategia di monetizzazione illecita impiegata.
Tra gli obiettivi vi sono l’inganno degli acquirenti e dei venditori del programma di affiliazione (creatori che promuovono prodotti in cambio di una commissione sulle vendite generate tramite i link di affiliazione) con prodotti falsi e scontati, chiedendo loro di effettuare pagamenti in criptovaluta. Inoltre, si cerca di convincere i partecipanti all’affiliazione a “ricaricare” portafogli fittizi sul sito con criptovaluta, sotto la promessa di futuri pagamenti di commissioni o bonus di prelievo che non si materializzano mai. Infine, vengono utilizzate pagine di login false di TikTok Shop per rubare le credenziali degli utenti o istruirli a scaricare app TikTok trojanizzate. L’app malevola, una volta installata, invita la vittima a inserire le proprie credenziali utilizzando il proprio account email, solo per farle fallire ripetutamente in un tentativo deliberato da parte degli attori delle minacce di presentare loro un login alternativo utilizzando il proprio account Google.
Considerazioni finali
Dal nostro punto di vista, questa campagna malevola evidenzia l’importanza di una maggiore consapevolezza e vigilanza da parte degli utenti quando si interagisce con piattaforme di e-commerce online. È fondamentale verificare sempre l’autenticità dei siti web e delle offerte, specialmente quando si tratta di sconti troppo belli per essere veri. Inoltre, l’uso di strumenti di sicurezza come l’autenticazione a due fattori e l’aggiornamento regolare dei dispositivi può aiutare a proteggere le informazioni personali da tali minacce. Riteniamo che la collaborazione tra piattaforme di social media, aziende di cybersecurity e utenti sia essenziale per combattere efficacemente queste minacce in continua evoluzione.
Fonte: The Hackers News





