Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

 SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

17 octobre 2025

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

 Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne

15 octobre 2025

Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

13 octobre 2025
Facebook X (Twitter) Instagram
Tendance
  • Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet
  • ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance
  • Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national
  •  SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou
  •  Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne
  • Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir
  • Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso
  • “Pas un métier de femmes” : stéréotypes, invisibilisation et barrières culturelles freinent les vocations féminines dans la tech
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

    Disparitions d’enfants à Ouagadougou : un drame silencieux, la technologie comme alliée

    23 septembre 2025

    Quels sont les meilleurs routeurs 4G et 5G ? Comparatif 2025

    15 août 2025

     Cyberguérilla mondiale : Classement des 10 groupes de hackers les plus puissants au monde

    31 juillet 2025

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

     Burkina Faso : la BCLCC et le PNUD unissent leurs forces pour contrer les discours de haine en ligne

    15 octobre 2025

    « Nous avons fait fausse route » : 30 ans après, l’inventeur du Web confie un regret inattendu

    29 septembre 2025

    La voiture la plus rapide du monde est … chinoise

    26 septembre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Google Pixel 10 : une nouvelle couleur fera son apparition, elle est osée

    8 août 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Actualités Tech»Ces hackers utilisent les vidéos virales de TikTok pour déployer leurs malwares
Actualités Tech

Ces hackers utilisent les vidéos virales de TikTok pour déployer leurs malwares

ArmandKPar ArmandK23 mai 2025Aucun commentaire4 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

TikTok vous a donné une astuce PowerShell pour pirater Spotify, CapCut, Windows ou Microsoft Office ? Félicitations ! Vous venez certainement de choper un malware.

Présenté comme ça, le piège est gros comme une maison. Pourtant, il fonctionne, et pas qu’un peu. Les chercheurs de Trend Micro viennent de mettre le doigt sur une opération de social engineering malveillante, utilisant TikTok pour diffuser des infostealers à très grande échelle. Une méthode peu conventionnelle, mais, à la réflexion, tellement évidente tant elle coche toutes les cases d’une campagne virale efficace.

Un tuto TikTok, deux malwares et zéro méfiance

« Avec cette astuce incroyable, vous allez pouvoir débloquer la version premium de Spotify sans payer ! Appuyez sur Windows + R, tapez PowerShell, collez cette commande et pressez Entrer ». Voilà le genre de tutos qui commencent à fleurir sur TikTok.

Dans tous les cas recensés par Trend Micro, ces vidéos affichants parfois plus de 500 000 vues, assorties de commentaires validant la méthode et encourageant les internautes à la tester – suivent le même schéma : pas de visage, pas de décor, souvent montées à la va-vite avec l’IA. La voix débite des instructions de piratage pour CapCut, Office ou Windows, comme s’il s’agissait d’un crack banal. Pour un public non averti, à part enfreindre le droit, rien de suspect outre mesure.

Et pourtant, il y aurait de quoi s’inquiéter. En suivant les instructions à la lettre, la victime télécharge et exécute, à son insu, du code malveillant. Un bel exemple de pirate piraté.

Les chercheurs de Trend Micro ont identifié deux familles de malwares en circulation dans cette campagne, Vidar et StealC, tous deux capables de fouiller le système pour récupérer tout ce qui peut avoir de la valeur – identifiants enregistrés, cookies de session, historiques de navigation, voire documents stockés sur l’ordinateur. Une fois les données collectées, elles sont exfiltrées vers un serveur distant, ni vu ni connu.

Naturellement, le script vérolé prend soin de couvrir ses traces. Il crée des dossiers masqués, les ajoute à la liste d’exclusion de Microsoft Defender, télécharge le fichier malveillant depuis un serveur distant, l’exécute, puis installe une clé de registre pour assurer sa persistance au prochain redémarrage avant de supprimer les dossiers temporaires qui pourraient trahir ses activités.

Vigilance et prévention face à des attaques qui changent de forme

Ce qu’il faut retenir de toute cette histoire, c’est que ce type d’attaque marque un tournant dans la diffusion des campagnes malveillantes. Les malwares ne s’infiltrent plus via les canaux habituels, ils exploitent désormais les habitudes de navigation, la viralité des formats courts et l’absence de méfiance face aux contenus populaires. Et malheureusement, sur le plan technique, comme tout est validé par l’internaute, les solutions antivirales classiques peinent à détecter le déploiement de l’infection.

Alors on fait quoi ? D’abord, on évite de suivre à l’aveugle des instructions techniques trouvées sur les réseaux sociaux, même si elles sont récitées poliment, voix posée et musique inspirante en prime. Ensuite, on garde un œil sur les comportements suspects, comme les ouvertures PowerShell impromptues, les téléchargements en ligne directe, les clés suspectes ajoutées dans le registre, ou les dossiers qui n’ont rien à faire là.

S’il est déjà trop tard, mieux vaut agir vite. Coupez la connexion Internet, lancez une analyse complète avec un antivirus sérieux, vérifiez les programmes au démarrage et changez sans attendre tous vos mots de passe depuis un autre appareil. Oui, tous.

Côté entreprise, même combat. La détection comportementale a son rôle à jouer, mais elle ne suffit pas. Il faut continuer à former ses équipes sur les nouvelles formes d’ingénierie sociale et rappeler, très concrètement, que le danger ne vient plus toujours d’un fichier douteux, mais aussi, désormais, d’un tuto cool, liké 20 000 fois, partagé par un bot avec un faux sourire.

Sources : Trend Micro, Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentAvengers Doomsday et Secret Wars ne sortiront pas à la date prévue, voici quand vous pourrez voir les deux films Marvel
Prochain Article Email & chiffrement : pourquoi les métadonnées sont si importantes
jkienou
ArmandK

Connexes Postes

Actualités Tech

“Pas un métier de femmes” : stéréotypes, invisibilisation et barrières culturelles freinent les vocations féminines dans la tech

6 octobre 2025
Actualités Tech

La vidéo courte en 2025 : les tendances sur TikTok, Instagram, YouTube Shorts…

12 septembre 2025
Actualités Tech

𝐃𝐢𝐠𝐢𝐭𝐚𝐥𝐢𝐬𝐚𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥’𝐚𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐢𝐨𝐧 𝐩𝐮𝐛𝐥𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐦𝐢𝐧𝐢𝐬𝐭𝐞̀𝐫𝐞 𝐝𝐞 𝐥’𝐄𝐧𝐬𝐞𝐢𝐠𝐧𝐞𝐦𝐞𝐧𝐭 𝐬𝐞𝐜𝐨𝐧𝐝𝐚𝐢𝐫𝐞 𝐛𝐞́𝐧𝐞́𝐟𝐢𝐜𝐢𝐞 𝐝’𝐮𝐧 𝐚𝐩𝐩𝐮𝐢 𝐬𝐭𝐫𝐚𝐭𝐞́𝐠𝐢𝐪𝐮𝐞 𝐝𝐮 𝐩𝐫𝐨𝐣𝐞𝐭 𝐏𝐀𝐂𝐓𝐃𝐈𝐆𝐈𝐓𝐀𝐋

11 septembre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet

21 octobre 2025

ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance

21 octobre 2025

Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

20 octobre 2025

 SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

17 octobre 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.