HackerNews 4小时前
CTM360 发现恶意 “ClickTok” 活动,专门针对 TikTok 电商用户​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,名为“ClickTok”的全球恶意软件活动被网络安全公司CTM360发现。该活动主要针对TikTok Shop用户,通过仿冒TikTok的商业生态,包括TikTok Shop、TikTok Wholesale和TikTok Mall,创建高度仿真的虚假网站和木马化应用。攻击者利用AI生成虚假视频和Meta广告,将用户诱导至精心伪造的域名,诱骗用户输入登录凭证、支付信息,并强制用户使用加密货币进行支付。一旦用户完成支付,内置的SparkKitty间谍软件便会渗透设备,窃取包含加密货币钱包凭证的截图,最终盗取用户的数字资产。该活动已发现超过10,000个仿冒网站和5,000个恶意应用实例,旨在通过钓鱼和恶意软件结合的方式,隐蔽且高效地窃取加密货币。

💰 **ClickTok活动与SparkKitty间谍软件:** ClickTok是一项针对全球TikTok Shop用户的恶意软件活动,其核心是传播SparkKitty间谍软件。该软件与卡巴斯基此前披露的SparkCat变种相似,专门设计用于窃取加密货币。SparkKitty通过渗透用户设备,访问相册并提取包含加密货币钱包凭证的截图,其运作模式巧妙地结合了钓鱼和恶意软件技术,提高了攻击的有效性和隐蔽性。

🛍️ **仿冒TikTok生态与混合诈骗模式:** 攻击者精心构建了高度仿真的虚假网站,模仿TikTok Shop、TikTok Wholesale和TikTok Mall等平台,诱导用户进行购物。诈骗过程强制用户使用加密货币支付,并在用户完成支付后,木马化应用便开始在后台窃取设备敏感数据,特别是加密货币钱包的凭证信息,以此实现数字资产的盗取。

🌐 **AI驱动的传播与广泛影响:** ClickTok活动广泛利用AI技术生成虚假视频和Meta广告,以扩大传播范围,并将用户引导至伪造的域名,这些域名在拼写和顶级域上与真实TikTok网址极为相似。CTM360已发现超过10,000个仿冒TikTok网站(多使用.top/.shop/.icu等廉价域名)以及超过5,000个恶意应用实例,这些恶意应用通过二维码、通讯应用或应用内下载等方式传播,表明此次诈骗活动的影响范围非常广泛。

🔐 **加密货币支付与凭证窃取机制:** 攻击者通过伪造TikTok Shop登录页面来窃取用户凭证,并利用木马化应用进行账户劫持。该活动绕过传统银行卡交易,强制用户通过加密货币钱包进行支付,受害者常被诱导向伪造的TikTok钱包或直接充值USDT、ETH等加密货币,从而实现资金的非法转移。

HackerNews 编译,转载请注明出处:

网络安全公司CTM360发现代号“ClickTok”的新型全球恶意软件活动,通过仿冒TikTok店铺传播SparkKitty间谍软件窃取加密货币资金。该间谍木马专门针对TikTok Shop全球用户设计,采用结合钓鱼与恶意软件的混合诈骗模式,欺骗平台买家及联盟计划参与者。ClickTok活动中发现的SparkKitty间谍软件与卡巴斯基此前披露的SparkCat变种高度相似,安装后渗透用户设备、访问相册并提取含加密货币钱包凭证的截图。其独特之处在于同时运用钓鱼与恶意软件技术,大幅提升攻击效果与隐蔽性。

诈骗始于仿冒TikTok商业生态(含TikTok Shop、TikTok Wholesale、TikTok Mall)。攻击者创建界面高度仿真的虚假网站诱导用户登录购物。结算环节强制要求加密货币支付,用户完成付款后,内置SparkKitty的木马化应用开始窃取设备敏感数据(包括通过读取截图获取钱包凭证),最终盗取数字资产。CTM360已完成ClickTok诈骗深度分析并发布完整报告。

攻击者核心目标分为两方面:

钓鱼网站:通过Meta广告分发虚假店铺链接,诱导用户输入登录凭证、支付信息及卖家资料并静默窃取。

木马化应用:移动端诱导用户安装携带SparkKitty的篡改版TikTok应用,该间谍软件具备深度设备监控、剪贴板窃取及凭证盗用能力。这些伪造应用界面与正版完全一致,使用户误认操作合法应用的同时在后台窃取数据。

诈骗团伙利用AI生成虚假视频及Meta广告扩大传播范围,将用户导向精心伪造的域名(形似真实TikTok网址)。截至目前CTM360已发现:超10,000个仿冒TikTok网站(多采用.top/.shop/.icu等廉价顶级域);超5,000个恶意应用实例(通过二维码/通讯应用/应用内下载传播);诈骗活动不仅仿冒TikTok Shop,还涉及TikTok Wholesale与TikTok Mall。

ClickTok活动通过伪造TikTok Shop登录页面窃取用户凭证,并通过木马化应用实施账户劫持。其采用替代支付架构排除传统银行卡交易,强制要求加密货币钱包付款。受害者常被诱导向伪造的TikTok钱包或泰达币(USDT)、以太币(ETH)等加密货币充值。

CTM360建议用户与机构保持警惕并采取以下防护措施:

    避免下载来源不明的修改版/破解版软件(尤其警惕种子站与Telegram渠道)输入登录或支付信息前务必手动核对域名真实性,检查拼写错误及可疑后缀向TikTok或本国网络安全部门举报可疑内容品牌方应借助威胁情报平台持续监测品牌滥用与仿冒趋势部署强效杀毒或终端防护(EDR)方案预防SparkKitty入侵加密货币用户应选用具备剪贴板保护机制的钱包

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ClickTok SparkKitty TikTok 加密货币 网络安全
相关文章