Detectan Peligrosa Campaña de Malware en TikTok que Distribuye Robadores de Datos

CyberSecureFox 🦊

Investigadores de Trend Micro han descubierto una sofisticada campaña de ciberataques que utiliza TikTok como vector de distribución para propagar los peligrosos stealer Vidar y StealC. Los atacantes emplean videos generados por IA que se presentan como tutoriales para activar funciones premium en aplicaciones populares, engañando a los usuarios para ejecutar comandos maliciosos de PowerShell.

Metodología del Ataque y Alcance

La campaña explota la viralidad inherente de TikTok, con videos maliciosos que han alcanzado una considerable difusión. Un solo video identificado logró acumular cerca de 500,000 visualizaciones, más de 20,000 «me gusta» y superior a 100 comentarios. Los atacantes utilizan técnicas de ingeniería social avanzadas, presentando comandos PowerShell aparentemente inofensivos que prometen desbloquear características premium en aplicaciones como Spotify y CapCut.

Capacidades y Peligros del Malware

Los stealer Vidar y StealC representan una seria amenaza para la seguridad de los datos personales y financieros, con capacidades que incluyen:

– Captura de credenciales almacenadas en navegadores
– Robo de información de tarjetas de crédito
– Extracción de datos de billeteras criptográficas
– Captura de pantalla automática
– Sustracción de tokens de autenticación y cookies

Mecanismo de Persistencia

El malware implementa un sofisticado sistema de persistencia mediante scripts PowerShell secundarios, que garantizan su ejecución automática durante el inicio del sistema. Esta característica permite a los atacantes mantener acceso prolongado al dispositivo comprometido, facilitando la extracción continua de datos sensibles.

Esta nueva amenaza evidencia la creciente sofisticación de los ciberataques que aprovechan plataformas sociales populares. Los usuarios deben mantener especial precaución al interactuar con contenido que solicite ejecutar comandos del sistema, independientemente de su aparente legitimidad. Se recomienda implementar soluciones de seguridad actualizadas, mantener el software al día y verificar la autenticidad de cualquier instrucción técnica antes de su ejecución. La educación en ciberseguridad y la adopción de prácticas seguras de navegación son fundamentales para prevenir este tipo de ataques.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.