ClickTok鎖定TikTok Shop用戶 逾萬惡意網域竊取個資與加密貨幣
記者孫敬/編譯
資安研究機構CTM360,近日查獲名為「ClickTok」的駭客組織,其鎖定TikTok Shop用戶,推出仿冒的TikTok Shop介面,誘騙用戶相信他們正在與官方平台互動,以竊取用戶登入資訊並植入高階間諜軟體,據統計相關惡意網域已高達10,000個。
延伸閱讀:Google新AI漏洞獵人上線!無人干預下可找出20個資安弱點

雙管齊下攻擊策略,偽造網頁與惡意軟體同步進行
ClickTok駭客採取的詐騙行動中,圍繞在高擬真的TikTok Shop,以及假冒的「TikTok Wholesale」和「TikTok Mall」,企圖建立一個完整的惡意生態系,藉此接觸最大量的受害者。
CTM360資安分析師於2025年8月發現這項惡意活動,駭客使用低成本域名,如.top、.shop和.icu架設釣魚網頁和散佈惡意程式,更利用超過5,000個不同的應用程式下載網站,透過內嵌下載連結和QR Code,廣泛散佈惡意應用程式。
在SparkKitty散佈的惡意應用程式中,植入了一種名為「SparkKitty」的間諜軟體,它會跟駭客控制的伺服器持續連線,並將竊取來的數據回傳給駭客。根據對惡意軟體程式碼的反向工程分析,主要功能集中在數據竊取,尤其鎖定受感染裝置中與加密貨幣相關的資訊,包含助記詞(seed phrases)或錢包資訊的螢幕截圖。同時,它也會對辨識設備內的指紋、收集作業系統細節、裝置識別碼和位置等資料。
雖然這起攻擊規模龐大,但研究人員也指出,惡意軟體的命令與控制攻擊(C2)採用寫死(hard-coding)方式進行,這可能代表駭客的技術尚不成熟,或該計畫仍處於早期發展階段。
資料來源:Cyber Security News