Investigadores de Trend Micro han descubierto una sofisticada campaña de ciberataques que utiliza TikTok como vector de distribución para propagar los peligrosos stealer Vidar y StealC. Los atacantes emplean videos generados por IA que se presentan como tutoriales para activar funciones premium en aplicaciones populares, engañando a los usuarios para ejecutar comandos maliciosos de PowerShell.
Metodología del Ataque y Alcance
La campaña explota la viralidad inherente de TikTok, con videos maliciosos que han alcanzado una considerable difusión. Un solo video identificado logró acumular cerca de 500,000 visualizaciones, más de 20,000 «me gusta» y superior a 100 comentarios. Los atacantes utilizan técnicas de ingeniería social avanzadas, presentando comandos PowerShell aparentemente inofensivos que prometen desbloquear características premium en aplicaciones como Spotify y CapCut.
Capacidades y Peligros del Malware
Los stealer Vidar y StealC representan una seria amenaza para la seguridad de los datos personales y financieros, con capacidades que incluyen:
– Captura de credenciales almacenadas en navegadores
– Robo de información de tarjetas de crédito
– Extracción de datos de billeteras criptográficas
– Captura de pantalla automática
– Sustracción de tokens de autenticación y cookies
Mecanismo de Persistencia
El malware implementa un sofisticado sistema de persistencia mediante scripts PowerShell secundarios, que garantizan su ejecución automática durante el inicio del sistema. Esta característica permite a los atacantes mantener acceso prolongado al dispositivo comprometido, facilitando la extracción continua de datos sensibles.
Esta nueva amenaza evidencia la creciente sofisticación de los ciberataques que aprovechan plataformas sociales populares. Los usuarios deben mantener especial precaución al interactuar con contenido que solicite ejecutar comandos del sistema, independientemente de su aparente legitimidad. Se recomienda implementar soluciones de seguridad actualizadas, mantener el software al día y verificar la autenticidad de cualquier instrucción técnica antes de su ejecución. La educación en ciberseguridad y la adopción de prácticas seguras de navegación son fundamentales para prevenir este tipo de ataques.