Los piratas informáticos están propagando malware a través del desafío de TikTok: informe

Los piratas informáticos están utilizando un popular desafío de TikTok para que las personas descarguen malware que roba información, según un nuevo informe de la firma de seguridad cibernética Checkmarx.

La campaña aprovecha una tendencia de TikTok llamada “Desafío invisible” en la que las personas usan un efecto de video especial llamado “cuerpo invisible” para posar desnudos. El efecto produce una imagen borrosa y contorneada de una persona. 

Los piratas informáticos publicaron sus propios videos de TikTok con enlaces a un software falso llamado “unfilter” que afirma poder eliminar los filtros de TikTok y exponer los cuerpos desnudos de las personas. El malware está oculto en paquetes de Python maliciosos.

Guy Nachson, investigador de seguridad de la cadena de suministro de Checkmarx, le dijo a The Record que los videos de los piratas informáticos alcanzaron más de un millón de visitas en solo unos pocos días y que el repositorio de GitHub que alberga el código del atacante figuraba en los proyectos de tendencias diarias de GitHub. 

Más de 30,000 miembros se han unido al servidor Discord creado por los atacantes hasta el momento y este número continúa aumentando a medida que continúa este ataque, agregó Nachson.

“No podemos decir el número exacto de personas que ejecutaron el malware, pero esta es la primera vez que vemos ese tipo de actividad y publicidad que pasa desapercibida”, explicó. 

“Lo que más nos alarma es su uso de servicios legítimos: Tiktok, Discord y GitHub. El atacante usó un código malicioso de código abierto ( W4SP-stealer ) alojado en GitHub, subió su proyecto a GitHub y usó una tendencia de TikTok para engañar a las personas para que usaran su proyecto malicioso. Además, construyó una comunidad en torno a su proyecto”.

TikTok no respondió a múltiples solicitudes de comentarios. 

La etiqueta #invisiblefilter tiene más de 25 millones de visitas y Checkmarx dijo que los usuarios de TikTok @learncyber y @kodibtc publicaron videos en TikTok promocionando una aplicación de software capaz de eliminar la función de “cuerpo invisible”. Los videos también incluían un enlace de invitación al servidor de Discord “discord.gg/unfilter” que tenía el software. 

Una vez que se hace clic en el enlace de invitación y se une al servidor de Discord, los usuarios son llevados a una página donde los piratas informáticos compartieron videos desnudos de personas que supuestamente resultaron del software de “desfiltro”. 

Además del enlace de Discord, se envía un mensaje privado con una solicitud para iniciar el repositorio de GitHub 420World69/Tiktok-Unfilter-Api. Este repositorio de GitHub pretende tener una herramienta de código abierto que puede eliminar la tendencia del efecto del cuerpo invisible en TikTok.

Dentro de los archivos del repositorio de GitHub hay un paquete malicioso que se ha informado y eliminado varias veces. Hasta el momento, el repositorio tiene 103 estrellas. 

“Esta campaña está vinculada a otros paquetes maliciosos de Python, ‘tiktok-filter-api’, ‘pyshftuler’ y ‘pyiopcs’, y dado que este es un ataque continuo, estamos realizando un seguimiento de las nuevas actualizaciones”, dijeron los investigadores . 

Después de ser informado varias veces, el atacante decidió mover la parte maliciosa del paquete de Python alrequisitos.txtlistado de archivos. 

Cada vez que el equipo de seguridad de Python elimina los paquetes del hacker, la persona rápidamente improvisa y crea una nueva identidad o simplemente usa un nombre diferente, explicaron los investigadores. 

Los investigadores dijeron que este era un ejemplo preocupante de cómo los atacantes manipulan las redes sociales y la cadena de suministro de software.

“Estos ataques demuestran nuevamente que los atacantes cibernéticos han comenzado a centrar su atención en el ecosistema de paquetes de código abierto. Creemos que esta tendencia solo se acelerará en 2023”, dijeron. 

“A medida que vemos más y más ataques diferentes en el ecosistema, es fundamental acelerar el flujo de información sobre estos ataques entre todas las partes involucradas (registros de paquetes, investigadores de seguridad, desarrolladores) para proteger el ecosistema de código abierto contra esas amenazas ”.

Fuentes: therecord.media