Thử thách Invisible Body trên TikTok có thể khiến bạn mất tài khoản

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam
(PLO)- Tin tặc đang tận dụng thử thách Invisible Body trên TikTok để cài đặt phần mềm độc hại trên hàng ngàn thiết bị, đánh cắp mật khẩu, tài khoản Discord và cả ví tiền điện tử.

Trào lưu Invisible Body trên TikTok là gì?

Một thử thách mới trên TikTok sẽ yêu cầu bạn quay phim và sử dụng bộ lọc Invisible Body, bộ lọc này sẽ loại bỏ một phần thân thể khỏi video và thay thế bằng nền mờ.

Kẻ gian đã tận dụng thử thách Invisible Body để cung cấp bộ lọc unfiltering với lời quảng cáo sẽ giúp loại bỏ nền mờ, phơi bày cơ thể khỏa thân của TikTokers.

Trào lưu Invisible Body bị lợi dụng để phát tán phần mềm độc hại. Ảnh: TIỂU MINH

Trào lưu Invisible Body bị lợi dụng để phát tán phần mềm độc hại. Ảnh: TIỂU MINH

Tuy nhiên, đây thực chất là phần mềm độc hại WASP Stealer (Discord Token Grabber), được thiết kế để đánh cắp tài khoản, mật khẩu, thẻ tín dụng Discord, ví tiền điện tử và thậm chí cả tệp từ máy tính của nạn nhân.

Nhắm mục tiêu xu hướng TikTok

Trong một báo cáo mới của công ty an ninh mạng Checkmarx, các nhà nghiên cứu đã tìm thấy 2 video TikTok được đăng bởi những kẻ tấn công với hơn 1 triệu lượt xem.

Cụ thể, 2 tài khoản TikTok @learncyber và @kodibtc (hiện đã bị cấm) đã tạo video để quảng cáo bộ lọc “Space Unfilter” nhằm loại bỏ nền mờ.

Video TikTok được đăng bởi những kẻ tấn công. Ảnh: Checkmarx

Video TikTok được đăng bởi những kẻ tấn công. Ảnh: Checkmarx

Khi các nạn nhân tham gia vào máy chủ Discord, họ sẽ thấy một liên kết được đăng bởi một bot trỏ đến kho lưu trữ GitHub, lưu trữ phần mềm độc hại.

Cuộc tấn công này đã thành công đến mức kho lưu trữ độc hại đã đạt được trạng thái “dự án GitHub thịnh hành”.

Các nhà phân tích của Checkmarx phát hiện ra rằng những kẻ tấn công đã sử dụng nhiều gói Python được lưu trữ trên PyPI, bao gồm "tiktok-filter-api", "pyshftuler", "pyiopcs" và "pydesings", với những gói mới được thêm vào mỗi khi các gói cũ được báo cáo và xóa.

“Có vẻ như cuộc tấn công này đang diễn ra và bất cứ khi nào nhóm bảo mật tại Python xóa các gói của anh ta, anh ta sẽ nhanh chóng ứng biến và tạo ra một danh tính mới hoặc đơn giản là sử dụng một tên khác”, theo báo cáo Checkmarx.

Những cuộc tấn công này một lần nữa chứng minh rằng những kẻ tấn công mạng đã bắt đầu tập trung sự chú ý của chúng vào hệ sinh thái mã nguồn mở.

Tại thời điểm viết bài này, kho lưu trữ GitHub được kẻ tấn công sử dụng vẫn còn hoạt động, nhưng các gói “TikTok unfilter” đã được thay thế bằng các tệp “Nitro generator”.

Đọc thêm