Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    1 день тому
    Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
    Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
    1 день тому
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    2 дні тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    3 дні тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    8 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    2 дні тому
    Бездротові навушники постійно відключаються: як це виправити
    6 днів тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    2 дні тому
    Чому користувачі масово переходять на Linux у 2025 році
    3 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    4 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 дні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    3 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    5 днів тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані

Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані

TikTok експлуатують як платформу для поширення шкідливого програмного забезпечення, яке викрадає інформацію. Принадою слугує безкоштовне програмне забезпечення.

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
1 місяць тому
Поширити
3 хв. читання
Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані

17 жовтня старший обробник ISC Ксав’є Мертенс опублікував на сайті Центру інтернет-загроз Інституту SANS пост про хвилю атак у TikTok. Зловмисники використовують соціально-інженерні техніки ClickFix, щоб ошукати жертв і змусити їх завантажити шкідливе ПЗ.

Зміст
  • Що таке ClickFix?
  • Чи вперше пов’язують TikTok і ClickFix?
  • Як захиститися від атак ClickFix?

У прикладі відео, яке опублікував Мертенс, шахрай розмістив контент з понад 500 вподобаннями. Він начебто пропонує глядачам легкий спосіб активувати Photoshop безкоштовно.

isc 20251017 1

Жертві пропонують запустити PowerShell від імені адміністратора й виконати один рядок коду. Це запускає файл «Updater.exe», який насправді є трояном AuroStealer — програмою для крадіжки облікових даних і системної інформації. Також у пам’яті запускається додатковий шкідливий код.

- Advertisement -

Що таке ClickFix?

ClickFix — особливо небезпечна соціально-інженерна техніка, яка намагається обійти традиційний захист від фішингу, змушуючи користувачів «зламати» самих себе.

Зловмисники надають інструкції в різних формах: використання ярлика Windows, копіювання фрагмента коду в командний рядок для запуску PowerShell-скрипта. Інструкції викладені зрозуміло й мають фальшиве призначення — начебто для виправлення незначної технічної проблеми, безкоштовного використання платного ПЗ або як «лайфхак» для покращення популярних стрімінгових сервісів.

Коли жертва несвідомо відкриває свій пристрій для експлуатації, шкідливе програмне забезпечення завантажується й виконується. Серед зловмисного ПЗ, зафіксованого в кампаніях ClickFix: викрадачі інформації, троян віддаленого доступу (RAT), програми-вимагачі та черв’яки.

Чи вперше пов’язують TikTok і ClickFix?

На жаль, ні. У березні дослідники кібербезпеки з Trend Micro повідомили, що в TikTok поширюють відео, потенційно створені за допомогою інструментів штучного інтелекту, для розповсюдження викрадачів інформації Vidar і StealC. Мережа безликих акаунтів публікувала відео на такі теми, як покращення Spotify, з покроковими інструкціями, які насправді запускали команду PowerShell для завантаження зловмисного ПЗ.

«Величезна база користувачів і алгоритмічний охоплення соціальних мереж забезпечують ідеальний механізм доставки для кіберзлочинців, — зазначили дослідники. — Для атакуючих це означає широке розповсюдження без логістичного тягаря підтримки інфраструктури».

На початку цього місяця Microsoft попередила, що ClickFix стає дедалі популярнішим методом проникнення в мережі, крадіжки даних і впровадження зловмисного ПЗ.

У останньому звіті Digital Defense корпорація Microsoft зазначила, що з 2024 року тактику ClickFix зафіксували як метод початкового доступу в 47% атак — це випереджає фішинг і атаки методом підбору паролів.

Як захиститися від атак ClickFix?

Не виконуйте команди на своєму пристрої, якщо не впевнені в джерелі коду чи його справжньому призначенні, особливо якщо інструкції знайшли в соціальних мережах, де їх навряд чи перевіряли. Тепер, коли ви знаєте про цей метод соціальної інженерії, будьте пильні. Розкажіть про це і своїм друзям.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ClickFixTikTokБезпека данихзлам екаунтаСоцмережіуразливість
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як зберігати старі смартфони та планшети Чому варто купити одноразовий телефон для подорожей
Наступна стаття Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
6 днів тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
4 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
5 днів тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
4 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 дні тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 дні тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

4 дні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Кібербезпека

Чому вбудований менеджер паролів у браузері — не найкращий вибір

1 тиждень тому
Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
Гайди та поради

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?