Password Remover de Google ya esta disponible en Chrome y

Los ciberdelincuentes han encontrado oro con una campaña de distribución de malware que aprovecha un desafío de TikTok y la promesa innovadora de ver personas desnudas en Internet para causar estragos.

El desafío «Cuerpo invisible» involucra a los usuarios que graban su cuerpo desnudo en un video y luego usan un filtro TikTok para eliminarlo del video y reemplazarlo con un fondo borroso. El malware en cuestión pretende eliminar el filtro.

Al igual que muchos desafíos de TikTok, este se popularizó bastante rápido, con el hashtag #invisiblebody con más de 24 millones de visitas. Asimismo, el repositorio de GitHub utilizado para distribuir el malware subió a la cima de su lista de repositorios de tendencias.

Vídeos falsos

Sin embargo, los ciberdelincuentes se aprovecharon rápidamente de esto y crearon videos que promocionan una forma de eliminar el filtro y ver el clip original sin editar.

En la descripción del video había un enlace a un servidor Discord donde los usuarios son dirigidos a un segundo enlace que conduce a GitHub. Allí, se informa a los usuarios que pueden descargar el filtro «sin filtrar», que en realidad es el malware WASP Stealer (Discord Token Grabber).

Esta herramienta roba cuentas de Discord, contraseñas, información de tarjetas de crédito guardadas en navegadores, billeteras de criptomonedas e incluso archivos de personas.

Según BleepingComputer (se abre en una nueva pestaña), solo dos videos que promocionan la herramienta falsa han tenido más de un millón de visitas, y un servidor Discord ha obtenido más de 30,000 me gusta. Una simple búsqueda en Google de las palabras clave «Invisible Body TikTok» ahora muestra docenas de videos que promocionan herramientas de eliminación de filtros falsos.

WASP está alojado en GitHub, y poco después de que los videos llegaran a la web, alcanzó el estatus de «Trendy GitHub Project».

GitHub y TikTok eliminaron rápidamente las cuentas que promocionaban el programa de sus plataformas. Sin embargo, los actores de amenazas parecen haber regresado rápidamente, utilizando diferentes nombres de cuentas y proyectos.

Vía: BleepingComputer (se abre en una nueva pestaña)

Share This