Платформа TikTok превратилась не только в пространство для развлечений, но и в арену для изощренных кибератак. Аналитики по безопасности фиксируют растущий поток угроз, маскирующихся под популярный контент.
Вместо безобидных роликов пользователи все чаще сталкиваются с профессиональными схемами мошенников, цель которых — полный контроль над устройством и финансами жертвы. Главная опасность этих атак — в умении обмануть бдительность, используя доверие к привычному формату.
Фейковые приложения
Одна из самых опасных современных угроз для Android объединяет в себе функции трояна удаленного доступа RatOn и модифицированного приложения NFCGate. Механизм заражения эксперты называют «схемой матрешки». Пользователь может установить приложение-приманку, которое маскируется под обычное приложение TikTok. После запуска оно из своих ресурсов, под видом обновления, устанавливает второй файл — трояна RatOn. Тот, в свою очередь, загружает третий компонент — модифицированное приложение NFCGate для перехвата данных банковских карт через NFC.
Получив разрешение на управление специальными возможностями системы, вредоносное ПО дает злоумышленникам почти неограниченный контроль. Они могут видеть экран устройства в реальном времени, совершать по нему клики, вводить текст и скрывать свою активность. Программа перехватывает все текстовые элементы с экрана, постоянно отслеживает и подменяет содержимое буфера обмена. Это позволяет красть одноразовые пароли или менять реквизиты при переводах.
Для кражи денег используется автоматический запуск банковских приложений, ввод PIN-кода, изменение лимитов и совершение переводов. Отдельно опасна функция NFC-relay, перехватывающая данные с контактных карт при поднесении их к зараженному смартфону. Под угрозой также оказываются данные криптокошельков.
Аналогичным образом действует и шпионское ПО ClayRat, о котором предупреждают в МВД РФ. Оно маскируется под приложения WhatsApp, Google Photos, TikTok и YouTube. После установки оно получает доступ к SMS, журналам звонков, уведомлениям и камерам, а также рассылает вредоносные ссылки всем контактам на устройстве.
Обучающие видео, которые учат красть
Отдельная волна атак пришла из мира «лайфхаков». В TikTok появилось множество видео с инструкциями, как «бесплатно активировать» Windows, Microsoft Office, Spotify или улучшить CapCut. Ролики, часто созданные с помощью ИИ-голоса и однотипной анимации, набирают сотни тысяч просмотров. Один из таких роликов собрал более полумиллиона просмотров.
Вместо ссылки в описании вся опасная инструкция прямо в кадре. Пользователю предлагают нажать Win + R, открыть PowerShell и ввести конкретную команду. Эта команда скачивает и запускает скрытый скрипт, который отключает защитные функции Windows, создает скрытые папки и устанавливает бэкдоры StealC или Vidar. Эти программы воруют логины, пароли, данные банковских карт, файлы куки и даже коды двухфакторной аутентификации. После заражения вирус прописывается в автозагрузку через реестр, обеспечивая свое постоянное присутствие в системе.
Этот метод, известный как ClickFix, основан исключительно на социальной инженерии — манипуляции доверием пользователя, который добровольно выполняет опасные действия, следуя «полезному совету».
Смартфоны, зараженные на этапе производства
Угроза может прийти не только из интернета, но и из коробки с новым устройством. «Лаборатория Касперского» обнаружила модифицированную версию трояна Triada, вшитую в прошивки поддельных смартфонов на Android. Этот троян интегрируется в системные процессы, что дает ему широкие возможности: кражу криптовалюты, учетных данных из мессенджеров и социальных сетей, отправку сообщений от имени жертвы, манипуляции с номерами при звонках и блокировку сетевых соединений.
Такие поддельные устройства чаще всего продаются через неавторизованные онлайн-магазины по заниженным ценам. Более 2600 пользователей по всему миру уже пострадали от этой версии вируса, причем наибольшее количество жертв — в России. С июня 2024 по март 2025 года разработчики перечислили на свои кошельки около 270 тысяч долларов в криптовалюте, а реальный ущерб может быть значительно выше.
Как снизить риски
Здесь важно соблюдения правил цифровой гигиены. Собрали их вместе:
- Приложения стоит устанавливать только из доверенных источников: Google Play, RuStore или официальных сайтов разработчиков. Нужно избегать установки APK-файлов из ссылок в мессенджерах, почте или SMS.
- Крайне важно критически оценивать любое приложение перед установкой, изучая отзывы и репутацию разработчика. Особую осторожность нужно проявлять к запросам на предоставление разрешения «Управление специальными возможностями» (Accessibility Service). Это разрешение является ключевым для получения троянами полного контроля, и его не стоит выдавать малознакомым программам.
- Легитимные сотрудники банков или государственных служб никогда не просят установить стороннее приложение для «защиты» и не запрашивают ПИН-коды, CVV-коды карт или коды из SMS.
- На компьютерах не следует запускать неизвестные команды в PowerShell или терминале, даже если их демонстрируют в популярном видео. Любые советы по «бесплатной» активации платного ПО — потенциально опасны.
При малейшем подозрении на компрометацию устройства или банковской карты необходимо немедленно обратиться в службу поддержки банка по номеру с официального сайта для блокировки карты и проведения проверки.
Если это было полезно, поставьте лайк — это поможет развитию канала 👍 И будем рады видеть вас в Telegram (там коротко о главном)