• Home

  • Los ciberdelincuentes aprovechan el 'reto invisible' de TikTok para colar un software malicioso

Los ciberdelincuentes aprovechan el 'reto invisible' de TikTok para colar un software malicioso

La campaña de 'malware' apunta al morbo de los usuarios, a quienes busca engañar con la promesa de que retirará el filtro para poder ver a los protagonistas de los vídeos sin ropa

Vídeos del reto invisible en TikTok puestos como cebo en el servidor de Discord  / CHECKMARX
Vídeos del reto invisible en TikTok puestos como cebo en el servidor de Discord / CHECKMARX

Un nuevo reto en TikTok se ha convertido en la excusa para que los cibercriminales distribuyan una campaña de 'malware' animando a los usuarios de esta popular red social a instalar el programa y poner en riesgo sus dispositivos.    

Uno de los desafíos virales más recientes de la plataforma TikTok es el llamado 'Reto invisible', en el que los usuarios se graban desnudos mientras bailan y aplican un filtro que hace desaparecer su cuerpo, que se muestra como un borrón blanco.    

Apunta al morbo

La campaña de 'malware' apunta directamente al morbo de los usuarios, a quienes busca engañar para que instalen un 'software' malicioso con la promesa de que retirará el filtro 'Cuerpo invisible', para poder ver a los protagonistas de los vídeos sin ropa.

Una chica abre la aplicación de TikTok en su móvil / PEXELS
Una chica abre la aplicación de TikTok en su móvil / PEXELS

Este software lo promocionan dos usuarios de TikTok, quienes ofrecen un enlace directo a un servidor de Discord desde donde poder descargarlo, como informan desde la empresa de ciberseguridad Checkmarx, en su blog oficial.  

La tendencia se acelerará en 2023

El servidor acoge distintos vídeos que supuestamente muestran los resultados del 'software' y envía un mensaje privado automático que dirige a GitHub, donde está alojado el 'software'. Aunque la página del repositorio cuenta con valoraciones y clasificaciones positivas, los archivos de descarga incluyen un paquete escrito en Python malicioso.

Desde Checkmarx apuntan que los equipos de Python han retirado en varias ocasiones los paquetes maliciosos, pero el creador sigue creando nuevos bajo distintas identidades. También señalan que es "preocupante" la cantidad de personas que han intentado unirse al servidor de Discord e instalar el 'software', más de 30.000 a fecha de 28 de noviembre.  "Estos ataques demuestran nuevamente que los ciberatacantes han comenzado a centrar su atención en el ecosistema de paquetes de código abierto. Creemos que esta tendencia solo se acelerará en 2023", concluyen.

Has leído este contenido de Consumidor Global elaborado por nuestro equipo de redacción y expertos. Si deseas acceder de forma libre a todos los contenidos que producimos te recomendamos suscribirte. Además, podrás recibir asesoramiento legal gratuito por formar parte de nuestra comunidad.
Comentarios

Desbloquear para comentar

Suscríbase

Tenemos
el mejor plan
para el consumidor exigente

Suscríbase
Acceda

Acceso completo

Libere los accesos a todas las secciones bajo suscripción

Contenido exclusivo

Contenido exclusivo

Los mejores artículos, productos, contenido exclusivo y asesoría legal

Suscríbase
Sea el mejor consumidor únase a nuestro club.