您的当前位置:首页 >IT科技 >超万个恶意 TikTok 电商域名窃取用户凭证并传播恶意软件 正文
时间:2025-11-04 16:54:54 来源:网络整理编辑:IT科技
网络安全研究人员发现一个代号为"ClickTok"的复杂网络犯罪活动,该活动已成为针对全球TikTok Shop用户的最大规模威胁之一。攻击者建立了超过10,000个恶意域名,专门用于窃取用户凭证并传
网络安全研究人员发现一个代号为"ClickTok"的超万传播复杂网络犯罪活动,该活动已成为针对全球TikTok Shop用户的个恶最大规模威胁之一。攻击者建立了超过10,商域000个恶意域名,专门用于窃取用户凭证并传播高级间谍软件。名窃

此次攻击活动标志着针对电子商务的取用网络攻击显著升级,攻击者将传统钓鱼技术与前沿恶意软件分发手段相结合,户凭利用TikTok应用内购物平台日益增长的证并流行度实施攻击。"ClickTok"背后的恶意威胁行为者制定了双管齐下的攻击策略,同时针对普通购物者和TikTok联盟计划参与者。软件

攻击者利用仿冒的超万传播TikTok Shop合法界面欺骗用户,使其误以为正在与官方平台功能交互。个恶这些欺诈网站不仅简单模仿TikTok Shop,商域还包括伪造的名窃TikTok Wholesale和TikTok Mall版本,构建了一个旨在最大化受害者参与的取用恶意店铺生态系统。

CTM360分析师于2025年8月发现了这一攻击活动,户凭揭示了其利用用户对TikTok品牌的云南idc服务商信任以及联盟营销计划财务激励的复杂运作机制。研究人员发现,威胁行为者通过5,000多个不同的应用下载站点分发恶意负载,使用嵌入式下载链接和二维码促进特洛伊木马化应用程序的广泛传播。
攻击方法包括使用.top、.shop和.icu等低成本顶级域名创建相似域名,这些域名具有双重用途:托管用于凭证窃取的钓鱼页面和分发恶意应用程序。这些域名通常托管在共享或免费托管服务上,对攻击者而言成本效益高,对防御者而言则难以全面追踪。该活动的全球影响范围远超TikTok Shop官方可用的17个国家,通过AI生成内容和虚假社交媒体广告针对全球用户。
技术基础设施与C2运作通过此活动分发的恶意应用程序部署了SparkKitty间谍软件的变种,该软件与攻击者控制的基础设施保持持续通信。对恶意软件的服务器租用反编译显示其硬编码了命令与控制服务器,主要端点静态嵌入在应用程序源代码中:
复制URL url = new URL("https://aa.6786587.top/?dev=az");1.这种硬编码方法表明威胁行为者尚不成熟或处于早期开发阶段,因为更复杂的恶意软件通常采用动态C2轮换技术。恶意软件通过发送包含TikTok用户ID和会话令牌(PHPSESSID)等窃取数据的POST和GET请求来启动通信。

C2服务器响应包含Base64编码的有效负载,其中包含动态配置、活动标识符和针对特定感染的命令指令。间谍软件的主要功能集中在数据窃取上,特别是针对受感染设备上存储的加密货币相关信息。恶意软件会系统性地扫描设备相册中可能包含种子短语或钱包信息的截图,同时进行全面的设备指纹识别,收集操作系统详情、设备标识符和位置数据并传输回攻击者的服务器。
源码下载小白也能轻松学会电脑装机(详解电脑装机教程,让你快速掌握装机技巧)2025-11-04 16:48
百度二面,MySQL 怎么做权重搜索?2025-11-04 16:08
使用 Stratis 的网络绑定磁盘加密2025-11-04 15:38
1.5万字+30张图盘点索引常见的11个知识点2025-11-04 15:32
Win10自由截图快捷键探秘(轻松掌握Win10自由截图的快捷键技巧)2025-11-04 14:52
使用Docker自动化部署MySQL集群2025-11-04 14:40
你要偷偷学会排查线上CPU飙高的问题,然后惊艳所有人!2025-11-04 14:36
从KingbaseES V9的自研优化器算子谈起2025-11-04 14:23
简单高效的pe一键装机教程(零基础用户也能轻松搞定的pe装机指南)2025-11-04 14:10
CISO重建信任的指南:安全事件后的信任重塑策略2025-11-04 14:09
夏普46寸NX265A的性能评测(一款超值的高清电视,细节展现更真实)2025-11-04 16:53
面试官:Redis如何实现延迟任务?2025-11-04 16:46
Redis 实现库存扣减操作的技术探讨2025-11-04 16:28
一个数据开发人员使用的辅助工具2025-11-04 16:26
联想电脑CPU风扇错误的解决方法(探索联想电脑CPU风扇错误原因及应对措施)2025-11-04 16:20
巧用Redis,实现0点自动截止2025-11-04 15:56
2025年20款最佳威胁搜寻工具2025-11-04 15:28
Zabbix 5.2由浅入深之监控公有云RDS (MySQL By ODBC)2025-11-04 15:04
激光印章教程(用激光印章为电脑增添独特魅力)2025-11-04 15:02
大厂处理 MySQL 大数据表的三种选择方案!2025-11-04 14:46