Large banner

Хакери "пробијају" све заштите: Ови ТикТок налози нестају пред очима власника

Аутор:

АТВ
30.03.2026 14:28

Коментари:

0
Хакери "пробијају" све заштите: Ови ТикТок налози нестају пред очима власника
Фото: Pixabay

ТикТок Бизнис налози на мети софистицираних фишинг напада који заобилазе 2ФА заштиту.

Стручњаци упозоравају на лажне странице које циљају пословне кориснике и податке о кампањама.

ТикТок Бизнис налози нашли су се на мети напада који заобилази и двофакторску аутентификацију (2FA). Истраживачи из Сајк Секјурити упозоравају да напад користи тзв. „adversary-in-the-middle“ (АиТМ) технике за крађу креденцијала и преузимање налога у реалном времену.

Нападачи циљају пословне кориснике, омогућавајући им да приступе оглашивачким кампањама, порукама, садржају бренда и финансијским подацима. Овакви налози постају посебно атрактивни због већег финансијског и оперативног потенцијала.

Како функционише АиТМ фишинг

Напад се покреће слањем фишинг линка који корисника води прво на легитимну Гугл страницу, а затим на лажну страницу за пријаву која имитира ТикТок или Гугл. Умјесто класичне крађе лозинке, нападачи пресрећу и креденцијале и сесионе колачиће, што омогућава заобилажење 2ФА заштите.

Мирјана Пајковић

Ухапшена Мирјана Пајковић, објављен снимак

Истраживачи су идентификовали две варијанте: клонирану ТикТок Бизнис страницу за пријаву и лажну Гугл “закажи позив” страницу, што додатно повећава шансе за успјех преваре.

Напредне технике отежавају детекцију

Лажне странице користе Клаудфлер Турнстиле провјере прије приказивања странице за пријаву, отежавајући детекцију од стране безбједносних алата и ботова. Такође, стандардно “Пријавите се са ТикТок-ом” дугме може бити замењено опцијом “Пријавите се са Гуглом”, што повећава вјероватноћу да корисник не примјети превару.

Ова софистицираност показује колико напади напредују, јер пресрећу податке у реалном времену, што значи да ни 2ФА често не може да заштити налог.

Циљање пословних корисника и фишинг инфраструктура

Фишинг кампања је специјално фокусирана на пословне налоге, тражећи унос пословних мејл адреса. Истраживачи су идентификовали групу фишинг домена регистрованих у року од само девет секунди, са сличном инфраструктуром и обрасцима именовања.

Полиција

Тинејџер планирао масакр у школи: Пратио је ову групу

Компромитација једног Гугл ССО налога може угрозити и друге сервисе повезане преко истог налога, што додатно повећава ризик за кориснике.

Препоруке за заштиту и опрез

Корисницима се савјетује да избјегавају пријављивање путем линкова из мејл порука и да приступају ТикТок-у искључиво преко званичног сајта. ТикТок наглашава да никада неће тражити лозинке или верификационе кодове путем порука или екстерних сајтова.

Због брзих промена фишинг инфраструктуре, стручњаци упозоравају да стални опрез и провера УРЛ-ова остају кључни, како би се заштитили пословни налози и спријечила потенцијална финансијска или репутациона штета, преноси Курир.

Преузимање дијелова текста или текста у цјелини је дозвољено уз обавезно навођење извора и уз постављање линка ка изворном тексту на порталу atvbl.rs.

Подијели:

Large banner