Cyberprzestępcy mają to do siebie, iż co rusz odkrywają nowe sposoby na to, jak nam, prostym użytkownikom globalnej sieci internetowej dobrać się do tyłka. Nie inaczej jest tym razem. Cyberoszuści korzystają z nowego, niezwykle skutecznego sposobu na masową dystrybucję szkodliwego oprogramowania. Wykorzystują do tego popularne filmiki na TikToku. Metoda opiera się na taktyce ClickFix, której celem jest nakłonienie ofiary do dobrowolnego wykonania złośliwych poleceń w obrębie własnego systemu lub urządzenia.
W zamian za obietnicę “darmowego” dostępu, ofiary nieświadomie instalują złośliwe oprogramowanie
Nie od dziś wiadomo, iż społeczeństwo ceni sobie TikToka nie tylko ze względu na to, iż w nieskończoność można przeglądać tam głupkowate filmiki. Platforma jest często odwiedzana przez internautów również ze względu na dostęp do wszelkiej maści poradników, filmów instruktażowych czy materiałów z dziedziny bardziej “sci-fi lifehack”, które w realnym życiu okazują się nic niewarte. Niestety, na fali popularności tego typu “łatwych rozwiązań” cyberprzestępcy znaleźli skuteczną dla siebie metodę na nadużywanie zaufania użytkowników. Masowo wykorzystują fałszywe tutoriale, obiecujące przeglądającym darmową aktywacje popularnych produktów, takich jak pakiety Microsoft 365, Windows, czy narzędzia Adobe (m.in. Photoshop). Równie popularne są instrukcje rzekomo pozwalające na uzyskanie dostępu do subskrypcji premium, w takich serwisach jak Netflix czy Spotify.

Filmy te cieszą się ogromnym zainteresowaniem. Jeden z nich osiągnął blisko 400 000 wyświetleń, zdobywając przy tym dziesiątki tysięcy polubień. To tylko twarde potwierdzenie faktu, iż miliony użytkowników aktywnie szukają i konsumują tego typu treści. Rzekomy darmowy dostęp do zwykle kosztownych usług premium pozostaje wyjątkowo łakomym kąskiem dla szerokiej społeczności. W dobie rosnących kosztów życia oraz nieustannie drożejących ofert subskrypcyjnych u różnych operatorów, m.in. właśnie w serwisach muzycznych czy VOD, perspektywa zaoszczędzenia na rzecz domowego budżetu okazuje się dla wielu pokusą trudną do odrzucenia.
Problem w tym, iż wspomniane tutoriale nie mają nic wspólnego z prawdą. Użytkownicy podczas oglądania nakłaniani są do otwarcia narzędzia systemowego Power Shell, na prawach administratora i wklejenia tam krótkiej, jednowierszowej komendy. Złośliwa komenda jest tak skonstruowana, by nie wzbudzać podejrzeń. Zawiera często słowa najważniejsze związane z obiecanym softem, np. windows lub photoshop.
Wykonanie wyżej opisanych czynności z uprawnieniami administratora jest równoznaczne z przekazaniem hakerom zdalnego dostępu z pełnymi uprawnieniami do komputera. Co więcej, aby zatuszować atak i uwiarygodnić oszustwo, skrypt może choćby zapewnić obiecaną aktywację oprogramowania. To sprawia, iż potencjalna ofiara pozostaje w zupełnej nieświadomości tego, co się stało. Konsekwencje mogą być jednak tragiczne w skutkach.
W efekcie wykonania wspomnianej komendy, komputer ofiary dyskretnie łączy się z infrastrukturą cyberprzestępców, skąd pobierany jest Aura Stealer. Ten typ złośliwego systemu ma jeden cel: maksymalną kradzież danych. Aura Stealer jest szczególnie groźny, ponieważ atakuje szeroki zakres wrażliwych informacji: wykrada dane uwierzytelniające, hasła i pliki cookie z przeglądarek, a także celuje w portfele kryptowalut i wiele innych aplikacji. Nie trzeba być specjalistą od cyberbezpieczeństwa, aby zrozumieć, iż przejęcie tak obszernego zestawu danych daje atakującym szerokie pole do działania.
Zatem…
Stare porzekadło mówi, iż “Polak mądry po szkodzie”. Choć mądrość zdobyta na własnych błędach jest najcenniejsza, nie ulega wątpliwości iż minimalizowanie ryzyka i unikanie strat jest czymś, czego wszyscy na ogół sobie życzymy. Mimo, iż nie istnieje jedna magiczna zasada, która uchroni nas przed wszelkimi cyfrowymi zagrożeniami, podstawową linią obrony zawsze pozostaje zdrowy rozsądek. Pamiętajmy więc, iż w internecie, podobnie jak w życiu, nie ma dróg na skróty. jeżeli coś jest wartościowe, z reguły ma swoją cenę.
źródło: cybernews.com ; zdjęcie otwierające: unsplash.com