威脅數據庫 行動惡意軟體 SparkKitty 行動惡意軟體

SparkKitty 行動惡意軟體

一場大規模的網路犯罪活動正瞄準全球 TikTok Shop 用戶,他們使用強大的網路釣魚策略和惡意軟體應用程式組合。陰謀的核心是 SparkKitty,這是一款嵌入在虛假 TikTok 應用程式中的隱密且功能強大的惡意軟體。雖然該活動表面上是為了推廣電子商務,但實際上是一個旨在竊取用戶資料和金融資產的複雜伎倆。

SparkKitty 內部:沉默卻危險的入侵者

SparkKitty 是一種跨平台惡意軟體變種,旨在從 Android 和 iOS 裝置竊取敏感資訊。一旦透過偽造的 TikTok Shop 應用程式安裝,它就會悄悄地發起一系列入侵活動。它會採集受感染設備的指紋,使用光學字元辨識 (OCR) 分析儲存的螢幕截圖以偵測加密貨幣錢包的種子短語,並將竊取的資料傳送到攻擊者控制的遠端伺服器。這些功能使 SparkKitty 成為一種先進且高效的資料竊取工具。

FraudOnTok:大規模欺騙活動

網路安全研究人員將正在進行的攻擊活動命名為“FraudOnTok”,指的是用於冒充TikTok Shop的欺騙性手段。該攻擊活動規模全球性,嚴重依賴相似域名和人工智慧來誤導用戶。

威脅行為者透過數千個模仿TikTok官方網域的偽造網站傳播惡意軟體。這些釣魚網站通常看似合法,並託管在.top、.shop和.icu等頂級網域上。該活動還利用虛假店面,以巨額折扣為廣告宣傳,誘騙用戶下載被木馬感染的應用程式。

除欺騙手段外,攻擊者還會使用人工智慧生成的視頻,冒充知名網紅或官方品牌帳號。這些影片透過 Facebook 和 TikTok 等平台上的付費廣告傳播,讓詐騙行為更具可信度,並擴大其傳播範圍。

攻擊策略:從點擊到入侵

一旦受害者點擊虛假廣告或訪問欺騙性鏈接,他們通常會被引導至釣魚網站或被誘導安裝惡意應用。這些應用程式不僅會感染 SparkKitty 設備,還會模擬登入失敗。然後,受害者會被提示使用他們的 Google 帳戶登錄,使攻擊者能夠利用 OAuth 令牌存取帳戶,而無需直接輸入憑證。

如果使用者嘗試在惡意應用程式中存取 TikTok Shop 功能,他們會被重新導向到偽造的登入頁面,這是另一種竊取憑證的手段。網路釣魚和基於應用的攻擊相結合,使 SparkKitty 能夠悄無聲息地入侵用戶設備,同時收集寶貴的個人和財務資料。

行動背後的貨幣化陰謀

儘管該活動採用了多種策略,但其最終目標是獲取經濟利益。該行動針對TikTok用戶和聯盟計畫參與者,其手段包括:

  • 銷售假冒產品或大幅折扣產品並要求使用加密貨幣付款,欺騙購物者和聯盟行銷人員。
  • 說服會員將加密貨幣存入虛假的平台錢包,並承諾支付永遠不會到達的佣金或提款獎金。
  • 透過虛假的 TikTok Shop 介面竊取登入憑證並利用 Google OAuth 令牌無需直接驗證即可獲得存取權限。

這些方法顯示攻擊者如何透過操縱 TikTok Shop 生態系統的兩端(消費者和推廣者)來實現利潤最大化。

結論:保持謹慎,保持安全

SparkKitty 在 FraudOnTok 活動中的崛起凸顯了網路犯罪分子的不斷演變,他們將傳統的網路釣魚與複雜的惡意軟體傳播手段相結合。用戶在瀏覽 TikTok Shop 內容時應保持高度警惕,尤其是在被提示下載應用程式或輸入憑證時。務必只依賴官方平台下載,並對那些好得令人難以置信的優惠保持警惕。正如 SparkKitty 所表明的那樣,即使是一次小小的失誤也可能導致嚴重的資料竊取和財務損失。

熱門

最受關注

加載中...