⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os atores da ameaça estão usando páginas de phishing adversary-in-the-middle (AitM) para assumir o controle das contas do TikTok for Business em uma nova campanha, de acordo com um relatório da Push Security.

As contas comerciais associadas às plataformas de redes sociais são um alvo lucrativo, pois podem ser transformadas em armas por malfeitores para publicidade maliciosa e distribuição de malware.

“O TikTok tem sido historicamente abusado para distribuir links maliciosos e instruções de engenharia social”, disse Push Security. "Isso inclui vários infostealers como Vidar, StealC e Aura Stealer entregues por meio de instruções no estilo ClickFix com vídeos gerados por IA apresentados como guias de ativação para Windows, Spotify e CapCut."

A campanha começa enganando as vítimas para que cliquem em um link malicioso que as direciona para uma página semelhante que se faz passar pelo TikTok for Business ou uma página projetada para se passar pelo Google Careers, junto com a opção de agendar uma ligação para discutir a oportunidade.

É importante notar que uma iteração anterior desta campanha de phishing de credenciais foi sinalizada pela Sublime Security em outubro de 2025, com e-mails disfarçados de mensagens de divulgação usadas como tática de engenharia social.

Independentemente do tipo de página servida, o objetivo final é o mesmo: realizar uma verificação Cloudflare Turnstile para impedir que bots e scanners automatizados analisem o conteúdo da página e servir uma página de login maliciosa da página de phishing AitM projetada para roubar suas credenciais.

As páginas de phishing estão hospedadas nos seguintes domínios -

bem-vindo.careerscrews[.]com

bem-vindo.careerstaffer[.]com

bem-vindo.careersworkflow[.]com

bem-vindo.careerstransform[.]com

bem-vindo.careersupskill[.]com

bem vindo.carreirasucesso[.]com

bem-vindo.careersstaffgrid[.]com

bem-vindo.careersprogress[.]com

bem-vindo.careersgrower[.]com

bem-vindo.careersengage[.]com

bem-vindo.careerscrews[.]com

O desenvolvimento ocorre no momento em que outra campanha de phishing foi observada usando anexos de arquivos Scalable Vector Graphics (SVG) para entregar malware a alvos localizados na Venezuela.

De acordo com relatório publicado pela WatchGuard, as mensagens possuem arquivos SVG com nomes de arquivos em espanhol, disfarçados de faturas, recibos ou orçamentos. 

“Quando esses SVGs maliciosos são abertos, eles se comunicam com uma URL que baixa o artefato malicioso”, disse a empresa. “Esta campanha usa ja.cat para encurtar URLs de domínios legítimos que possuem uma vulnerabilidade que permite redirecionamentos para qualquer URL, de modo que apontem para o domínio original onde o malware é baixado.”

O artefato baixado é um malware escrito em Go que compartilha sobreposições com uma amostra de ransomware BianLian detalhada pelo SecurityScorecard em janeiro de 2024.

“Esta campanha é um forte lembrete de que mesmo tipos de arquivos aparentemente inofensivos, como SVGs, podem ser usados para entregar ameaças graves”, disse a WatchGuard. “Neste caso, anexos SVG maliciosos foram usados ​​para iniciar uma cadeia de phishing que levou à entrega de malware associado à atividade da BianLian.”

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #aitm #phishing #tem #como #alvo #contas #comerciais #da #tiktok #usando #cloudflare #turnstile #evasion
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment