Video su TikTok usati per distribuire malware

Video su TikTok usati per distribuire malware

Su TikTok sono stati pubblicati video che spiegavano come attivare software pirata tramite script, ma in realtà venivano installati due infostealer.
Video su TikTok usati per distribuire malware
Su TikTok sono stati pubblicati video che spiegavano come attivare software pirata tramite script, ma in realtà venivano installati due infostealer.

Gli esperti di Trend Micro hanno individuato una campagna di ingegneria sociale che sfrutta TikTok per distribuire malware. Attraverso diversi video pubblicati sul social network, ignoti cybercriminali cercano di convincere gli utenti ad eseguire comandi che portano all’installazione di due noti infostealer sul computer.

Descrizione della tecnica

I cybercriminali usano spesso i social network e le piattaforme di video sharing (YouTube in particolare) per distribuire malware. I ricercatori di Trend Micro hanno scoperto diversi account (non più attivi) che spiegavano come attivare copie pirata di Windows e Office o accedere gratuitamente alle funzionalità di Spotify o CapCut.

I video sono molto simili e quasi certamente generati con l’intelligenza artificiale. Le principali differenze sono l’inquadratura e l’URL dal quale viene scaricato il malware. Un video che spiega come accedere alle funzionalità premium di Spotify aveva circa 500.000 visualizzazioni, oltre 20.000 like e oltre 100 commenti.

Le istruzioni passo-passo sono simili. L’ignara vittima viene invitata ad aprire Esegui con Windows + R, digitare PowerShell ed eseguire il comando che scarica uno script. Quest’ultimo crea due directory nascoste che vengono aggiunte alla lista esclusioni di Windows Defender. Lo script scarica quindi Vidar o StealC che vengono eseguiti come processi nascosti con privilegi elevati.

Viene infine scaricato un altro script che imposta la persistenza aggiungendo una chiave nel registro di Windows. I due infostealer possono rubare numerosi dati dal computer e dal browser (password, cookie, numeri delle carte di credito). I dati vengono successivamente inviati al server C2 (command and control) dei cybercriminali.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
23 mag 2025
Link copiato negli appunti