Veja as principais notícias no MODO STORIES
Trump alega ter resgatado piloto; Irã nega e mostra aeronaves abatidas
Qual a diferença de desinchar e emagrecer? Especialistas explicam
Corpo de Bombeiros socorre homem com lâmina de lixadeira empalada na perna
PSV conquista tricampeonato holandês após tropeço do rival
Homem é preso escondido em matal após atirar contra grupo em bar
“Estamos nos tornando indiferentes à violência”, alerta Papa Leão XIV
Oito apostas de Mato Grosso faturam prêmios na Lotofácil 3653
Mídia iraniana diz que EUA não resgataram tripulante desaparecido
NOVA MUTUM CLIMA
Publicidade Nova Mutum

Golpe no TikTok rouba conta do Google e permite acesso ao Gmail, Drive e Ads


Cibercriminosos estão utilizando páginas de phishing do tipo adversário no meio (AitM) para comprometer contas empresariais do TikTok for Business. Em muitos casos, contas do Google estavam vinculadas a elas. 

O alerta é da Push Security, que identificou a campanha ativa e mapeou a infraestrutura maliciosa usada nos ataques.

smart_display

Nossos vídeos em destaque

Como o ataque funciona

A vítima recebe um link malicioso que a leva a uma de duas páginas: uma réplica do portal TikTok for Business ou uma página falsa do Google Careers, com formulário para “agendar uma call”.

O golpe começa com uma etapa de verificação que faz com que sistemas automáticos de segurança não consigam acessar a página. Esta é uma forma de driblar a detecção. Imagem:Push Security.

Em ambos os casos, antes de qualquer conteúdo ser exibido, a página realiza uma verificação do Cloudflare Turnstile. Esse é um mecanismo que bloqueia scanners automáticos de segurança e garante que só usuários reais avancem.

Após preencher um formulário básico, a vítima é redirecionada para uma página de login que funciona como fachada de um kit de phishing AitM com proxy reverso. Tudo que o usuário digita, incluindo credenciais e tokens de sessão, é interceptado em tempo real pelos atacantes.

tiktok-mitm3.png
Campanha faz triagem inicial dos dados, já roubando informações sensíveis na vítima no primeiro passo. Imagem: Push Security.

O link inicial passa antes por um redirecionamento silencioso via Google Storage, o que ajuda a contornar filtros de e-mail e proxies de segurança.

O efeito dominó via SSO

A maioria dos usuários comerciais do TikTok opta por fazer login com o Google. Isso significa que, quando o phishing tem sucesso, o atacante não compromete apenas a conta do TikTok, ele captura também a sessão do Google. A partir do login, o criminoso pode acessar qualquer serviço via SSO. Isso inclui Google Ads, Google Drive e Gmail.

tiktok-mitm2.png
Infográfico mostra um exemplo de uma linha do tempo de detecção, mostrando o redirecionamento inicial do usuário. Imagem: Push Security.

Esse encadeamento é parecido com o vetor explorado em campanhas como a onda de phishing do grupo Scattered Lapsus$ e ataques recentes com device code phishing.

A infraestrutura da campanha

Os pesquisadores identificaram 11 domínios de phishing registrados no dia 24 de março, todos criados num intervalo de 9 segundos. Todos estão hospedados no Cloudflare e foram registrados pela Nicenic International Group, registradora frequentemente associada ao registro em massa de domínios maliciosos. Os domínios seguem o padrão welcome.careers*[.]com:

  • welcome.careerscrews[.]com
  • welcome.careerstaffer[.]com
  • welcome.careersworkflow[.]com
  • welcome.careerstransform[.]com
  • welcome.careersupskill[.]com
  • welcome.careerssuccess[.]com
  • welcome.careersstaffgrid[.]com
  • welcome.careersprogress[.]com
  • welcome.careersgrower[.]com
  • welcome.careersengage[.]com

A Push Security alertou que a lista tende a crescer conforme a campanha ganha escala.

Uma versão anterior do ataque foi identificada pela Sublime Security em outubro de 2025, com e-mails de “outreach” como isca inicial, padrão que provavelmente se repete aqui.

Por que o TikTok for Business?

Contas empresariais em plataformas de mídia social são um alvo lucrativo para agentes maliciosos. Isso porque elas permitem veicular anúncios, alcançar audiências massivas e distribuir malware com aparência legítima.

app-tiktok
TikTok Shop tornou a rede social valiosa para golpistas que querem vender produtos fraudulentos. 

O TikTok já foi usado no passado para disseminar infostealers como Vidar, StealC e Aura Stealer. As campanhas usavam vídeos gerados por IA que simulavam tutoriais de ativação do Windows, Spotify e CapCut. Nesses vídeos, os criminosos instruíam os usuários a executar comandos no PowerShell. Um único vídeo chegou a 500 mil visualizações.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.



Source link

Publicidade Publicidade Alerta Mutum News

Related Post

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Logo Alerta Mutum News