超万个恶意TikTok电商域名窃取用户凭证并传播恶意软件
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
网络安全研究人员发现代号为"ClickTok"的网络犯罪活动,攻击者利用超过10,000个恶意域名窃取TikTok Shop用户凭证并传播间谍软件。该活动结合传统钓鱼技术与恶意软件,针对购物者和联盟计划参与者,构建欺诈网站,利用用户对TikTok的信任进行攻击。
🎯
关键要点
- 网络安全研究人员发现代号为'ClickTok'的网络犯罪活动,针对全球TikTok Shop用户。
- 攻击者建立了超过10,000个恶意域名,窃取用户凭证并传播间谍软件。
- 此次攻击结合传统钓鱼技术与恶意软件,针对购物者和联盟计划参与者。
- 攻击者利用仿冒的TikTok Shop界面欺骗用户,构建恶意店铺生态系统。
- 研究人员发现攻击活动利用用户对TikTok品牌的信任和联盟营销计划的财务激励。
- 威胁行为者通过5,000多个应用下载站点分发恶意负载,促进特洛伊木马化应用程序的传播。
- 攻击方法包括使用低成本顶级域名创建相似域名,托管钓鱼页面和分发恶意应用程序。
- 恶意应用程序部署了SparkKitty间谍软件的变种,与攻击者控制的基础设施保持通信。
- 恶意软件通过发送窃取数据的请求与C2服务器通信,主要功能集中在数据窃取上。
- 恶意软件扫描设备相册中的敏感信息,并进行设备指纹识别,收集用户数据。
❓
延伸问答
ClickTok攻击活动的主要目标是什么?
ClickTok攻击活动主要针对全球TikTok Shop用户,窃取用户凭证并传播间谍软件。
攻击者是如何利用TikTok的信任进行攻击的?
攻击者通过仿冒的TikTok Shop界面欺骗用户,使其误以为正在与官方平台互动,从而实施攻击。
此次攻击活动使用了哪些技术手段?
此次攻击结合了传统钓鱼技术与恶意软件分发,使用低成本顶级域名创建相似域名,托管钓鱼页面和分发恶意应用程序。
恶意软件的主要功能是什么?
恶意软件的主要功能集中在数据窃取上,特别是针对受感染设备上存储的加密货币相关信息。
研究人员是如何发现ClickTok攻击活动的?
CTM360分析师于2025年8月发现了这一攻击活动,揭示了其复杂的运作机制。
恶意软件是如何与攻击者的服务器通信的?
恶意软件通过发送包含TikTok用户ID和会话令牌的请求与C2服务器通信,获取动态配置和命令指令。
➡️