Hackers exploram vídeos do TikTok para distribuir malware PowerShell

Cibercriminosos estão utilizando vídeos do TikTok para disseminar malware sofisticado através de uma campanha de engenharia social que promete ativação gratuita de softwares, como o Photoshop. Pesquisadores de segurança identificaram diversos vídeos na plataforma, alguns com mais de 500 curtidas, que atraem vítimas com promessas de ativação gratuita. O ataque utiliza uma cadeia de infecção em múltiplas etapas, entregando o AuroStealer, um malware projetado para roubar informações sensíveis. A campanha instrui as vítimas a executar um comando PowerShell que baixa e executa um script malicioso. Este script, com uma pontuação de detecção de 17/63 no VirusTotal, baixa um segundo payload, o updater.exe, que é identificado como AuroStealer. O malware se torna persistente através de tarefas agendadas que se disfarçam como serviços legítimos do Windows. Além disso, uma técnica avançada de auto-compilação é utilizada, onde o código malicioso é compilado diretamente na máquina da vítima, dificultando a detecção por soluções antivírus. Pesquisadores descobriram vídeos adicionais promovendo ferramentas de ativação falsas para outros softwares populares, alertando os usuários a não executarem comandos PowerShell de fontes não confiáveis e a manterem suas proteções atualizadas.

Fonte: https://cyberpress.org/tiktok-powershell-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
17/10/2025 • Risco: ALTO
MALWARE

Hackers exploram vídeos do TikTok para distribuir malware PowerShell

RESUMO EXECUTIVO
A utilização de vídeos do TikTok para disseminar malware representa uma nova tática de cibercriminosos, que pode impactar severamente a segurança de dados. A técnica de auto-compilação utilizada pelo malware dificulta a detecção, aumentando o risco de comprometimento de sistemas. CISOs devem estar cientes das implicações legais e financeiras, especialmente em relação à LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e recuperação de sistemas.
Operacional
Roubo de informações sensíveis através do AuroStealer.
Setores vulneráveis
['Tecnologia', 'Educação', 'Entretenimento']

📊 INDICADORES CHAVE

Mais de 500 curtidas em alguns vídeos maliciosos. Indicador
Pontuação de detecção de 17/63 no VirusTotal para o script inicial. Contexto BR
Vários vídeos adicionais promovendo ferramentas de ativação falsas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de execução de PowerShell e atividades suspeitas relacionadas ao csc.exe.
2 Desabilitar a execução de scripts PowerShell em sistemas não confiáveis.
3 Monitorar continuamente a atividade de vídeos e links relacionados a softwares piratas nas redes sociais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente utilização de plataformas sociais para disseminação de malware, o que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente no que diz respeito ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).