В эпоху хрупкого и непостоянного цифрового доверия киберпреступники нашли новый способ эксплуатировать любопытство и удобство. Целая волна видеороликов в TikTok, искусно замаскированных под «руководства по активации продукта», используется для распространения вредоносного ПО Aura Stealer — опасного инструмента для кражи информации, который незаметно внедряется в системы жертв. За, казалось бы, безобидными инструкциями скрывается вредоносная команда PowerShell, готовая похитить учётные данные, файлы cookie и даже криптовалютные кошельки.
Это не просто очередная вспышка вредоносного ПО — это сложная кампания социальной инженерии, созданная с целью превращения вирусности в оружие.
Возникновение новой социальной киберугрозы
В последние недели специалисты по кибербезопасности выявили тревожную тенденцию: короткие ролики в TikTok, содержащие поддельные обучающие материалы по ключам активации программного обеспечения, бесплатным премиум-инструментам или взломанным программам. Злоумышленники используют доверие и скорость социальных сетей, чтобы перенаправлять пользователей на вредоносные ссылки для скачивания. Как только пользователь следует инструкциям — обычно выполняет команду PowerShell или скачивает «файл исправления», — заражение незаметно начинается в фоновом режиме.Вредоносное ПО Aura Stealer, лежащее в основе этой кампании, не ново, но оно претерпело изменения. Теперь оно распространяется через креативный контент, а не через традиционные фишинговые письма или поддельные веб-сайты. Вредоносное ПО создано для сбора конфиденциальных данных, таких как учётные данные, сохранённые файлы cookie браузера, токены сеансов и информация о цифровых кошельках. Затем оно отправляет украденную информацию на серверы управления, управляемые злоумышленниками, часто расположенные за рубежом.
Аналитики по кибербезопасности предупреждают, что особую опасность этой кампании представляет её психология. Злоумышленники используют стремление пользователей к лёгкому доступу — желание бесплатно получить премиум-контент или обойти барьеры активации программного обеспечения. Использование PowerShell, легитимной утилиты Windows, добавляет дополнительный уровень обмана, поскольку большинству пользователей он кажется безвредным.
Эксперты считают, что сам алгоритм TikTok непреднамеренно подпитывает эту волну вредоносного ПО. Видеоролики с пометкой «советы по активации» или «взломы продуктов» привлекают большое количество просмотров, попадая в ленты миллионов пользователей. Результат: вредоносная кампания, масштабируемая так же быстро, как и вирусный контент.
Наибольшее количество заражений зафиксировано в США, хотя сообщения о них поступают также из Европы и Юго-Восточной Азии. Исследователи отмечают, что инфраструктура злоумышленников динамична: ссылки и полезная нагрузка постоянно меняются, чтобы избежать обнаружения. Антивирусным программам сложно справляться с этой ситуацией, особенно когда скрипты доставляются через сокращённые URL-адреса или зашифрованные ZIP-файлы.
Специалисты по безопасности призывают пользователей с особой осторожностью относиться к контенту, связанному с «технической помощью», в социальных сетях. Любое видео или публикация, предлагающие использовать PowerShell или загрузку неизвестных файлов, следует воспринимать как тревожный сигнал. Киберпреступники стирают грань между развлечением и эксплуатацией, и самые юные пользователи платформы зачастую становятся самой лёгкой добычей.
Что говорит Undercode:
Эта кампания TikTok–Aura Stealer открывает новую главу в эволюции цифровых манипуляций — где социальная инженерия встречается с культурой инфлюенсеров. Речь уже идёт не только о вредоносном ПО; речь идёт об эксплуатации скорости роста доверия — скорости распространения онлайн-доверия.TikTok с его миллиардной базой пользователей и алгоритмическим усилением стал благодатной почвой для обмана. Злоумышленники понимают, что пользователи гораздо более склонны доверять контенту, который выглядит органично или напоминает обучающие материалы, чем случайным ссылкам в электронных письмах. Этот незаметный переход от фишинговых почтовых ящиков к социальным видеолентам — будущее поле битвы кибербезопасности.
Самое тревожное — это невидимость намерений. 30-секундное видео, демонстрирующее простой совет по использованию компьютера, кажется безобидным, но именно это и делает его опасным. Обычный пользователь не связывает короткое видео с возможностью наличия вредоносного ПО. Эта психологическая слепая зона активно эксплуатируется.
Выбор PowerShell в качестве инструмента доставки Aura Stealer — гениальное стратегическое решение с точки зрения хакера. PowerShell надёжен, встроен в каждую машину с Windows и способен выполнять удалённые команды, не вызывая стандартных предупреждений системы безопасности. Это всё равно что спрятать оружие на виду.
С макроэкономической точки зрения этот инцидент является частью более широкой тенденции — «консьюмеризации киберугроз». Те же принципы дизайна, которые делают контент вирусным, теперь применяются и для создания вирусных вредоносных программ. Короткие, цепляющие и, казалось бы, безобидные — но с разрушительными последствиями.
Для организаций это означает, что осведомлённость о кибербезопасности больше не может быть сосредоточена исключительно на электронной почте и веб-сайтах. Обучение сотрудников теперь должно распространяться и на социальные сети. Одно неосторожное нажатие на корпоративное устройство во время просмотра обучающего ролика может поставить под угрозу внутренние системы.
Существует также нормативный и этический уровень. Должны ли платформы, подобные TikTok, нести частичную ответственность за неспособность обнаружить вредоносный контент, распространяющийся через их алгоритмы? Ответ сложный. Хотя автоматизированные системы могут отмечать подозрительные ссылки, изощрённость современных злоумышленников, которые часто скрывают URL-адреса, искажают код и используют модные хэштеги, затрудняет предотвращение атак.
Однако игнорирование этой угрозы может дорого обойтись. Если судить по истории, эта кампания вдохновит подражателей на других платформах — в Instagram Reels, YouTube Shorts и даже в Telegram. Киберпреступность развивается по определенным схемам, и это начало новой опасной тенденции.
В конечном счёте, урок здесь не только во вредоносном ПО, но и в манипуляциях. Поскольку цифровая культура объединяет развлечения и образование, пользователям необходимо вновь осознать скептицизм как свою первую линию обороны. Доверие теперь стало валютой в киберпространстве, и Aura Stealer только что нашёл способ его подделывать.
Результаты проверки фактов
Aura Stealer — это вредоносное ПО для кражи информации, известное своей атакой на учётные данные и криптовалютные кошельки.Атаки с использованием PowerShell были задокументированы в нескольких крупных отчётах по кибербезопасности с 2023 года.
Ни один законный процесс активации продукта не требует случайных команд PowerShell из социальных сетей.
Прогноз
Ожидается всплеск «вирусных вредоносных кампаний», сочетающих развлечения и киберпреступность. Злоумышленники будут всё чаще использовать визуальные платформы, такие как TikTok и YouTube Shorts, внедряя вредоносный код в видео с трендами, фильтрами или «бесплатными инструментами». К середине 2026 года аналитики по безопасности прогнозируют рост количества обучающих программ с дипфейками, созданных с помощью искусственного интеллекта в режиме реального времени и призванных заставить пользователей выполнить вредоносный код — это новый рубеж социальной инженерии.Источники:
Ссылка скрыта от гостей
Ссылка скрыта от гостей