Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Les faux experts de la Tech : Quand l’image prend le pas sur l’expertise

16 juin 2025

Chérif Karambiri au cœur d’une affaire de fausse certification TikTok : soupçons d’escroquerie numérique à Ouagadougou

20 juin 2025

Burkina Faso : Tous experts en intelligence artificielle ? Halte à la confusion !

17 juin 2025

Nokia et ses routeurs FastMile 5G : Une révolution de la connectivité

13 août 2024
Facebook X (Twitter) Instagram
Tendance
  • Chérif Karambiri au cœur d’une affaire de fausse certification TikTok : soupçons d’escroquerie numérique à Ouagadougou
  • Blackberry est de retour: un fabricant chinois a racheté, désossé et modernisé ces vieux téléphones pour les relancer auprès des jeunes
  • IA générative : 5 changements majeurs en un an
  • Comment ajouter une signature automatique à vos emails sur Gmail ?
  • Fuite de données record: 16 milliards d’identifiants de connexion sont à la merci des cybercriminels
  • Telecel Money : Une révolution silencieuse ou un pari tardif pour le mobile money au Burkina Faso ?
  • ChatGPT endort-il notre cerveau ? Le MIT alerte sur les dangers cognitifs de l’IA
  • Modération allégée, haine décuplée : Meta face à une explosion des contenus nocifs
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Telecel Money : Une révolution silencieuse ou un pari tardif pour le mobile money au Burkina Faso ?

    19 juin 2025

    « Fibre optique ou fibre fantôme ? Plongée dans les dysfonctionnements de Canalbox »

    9 juin 2025

    Concours de la Fonction Publique au Burkina Faso : la galère numérique des candidats

    3 juin 2025

    Discours haineux à caractère religieux sur les réseaux sociaux au Burkina Faso : un danger croissant pour la cohésion sociale

    2 juin 2025

    Telecel Money : Une révolution silencieuse ou un pari tardif pour le mobile money au Burkina Faso ?

    19 juin 2025

    Voici les meilleurs antivirus au premier semestre 2025

    17 juin 2025

    Bientôt un retour de Meta, la maison-mère de Facebook, dans le monde des cryptos?

    13 juin 2025

    « Fibre optique ou fibre fantôme ? Plongée dans les dysfonctionnements de Canalbox »

    9 juin 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Actualités Tech»Ces hackers utilisent les vidéos virales de TikTok pour déployer leurs malwares
Actualités Tech

Ces hackers utilisent les vidéos virales de TikTok pour déployer leurs malwares

ArmandKPar ArmandK23 mai 2025Aucun commentaire4 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

TikTok vous a donné une astuce PowerShell pour pirater Spotify, CapCut, Windows ou Microsoft Office ? Félicitations ! Vous venez certainement de choper un malware.

Présenté comme ça, le piège est gros comme une maison. Pourtant, il fonctionne, et pas qu’un peu. Les chercheurs de Trend Micro viennent de mettre le doigt sur une opération de social engineering malveillante, utilisant TikTok pour diffuser des infostealers à très grande échelle. Une méthode peu conventionnelle, mais, à la réflexion, tellement évidente tant elle coche toutes les cases d’une campagne virale efficace.

Un tuto TikTok, deux malwares et zéro méfiance

« Avec cette astuce incroyable, vous allez pouvoir débloquer la version premium de Spotify sans payer ! Appuyez sur Windows + R, tapez PowerShell, collez cette commande et pressez Entrer ». Voilà le genre de tutos qui commencent à fleurir sur TikTok.

Dans tous les cas recensés par Trend Micro, ces vidéos affichants parfois plus de 500 000 vues, assorties de commentaires validant la méthode et encourageant les internautes à la tester – suivent le même schéma : pas de visage, pas de décor, souvent montées à la va-vite avec l’IA. La voix débite des instructions de piratage pour CapCut, Office ou Windows, comme s’il s’agissait d’un crack banal. Pour un public non averti, à part enfreindre le droit, rien de suspect outre mesure.

Et pourtant, il y aurait de quoi s’inquiéter. En suivant les instructions à la lettre, la victime télécharge et exécute, à son insu, du code malveillant. Un bel exemple de pirate piraté.

Les chercheurs de Trend Micro ont identifié deux familles de malwares en circulation dans cette campagne, Vidar et StealC, tous deux capables de fouiller le système pour récupérer tout ce qui peut avoir de la valeur – identifiants enregistrés, cookies de session, historiques de navigation, voire documents stockés sur l’ordinateur. Une fois les données collectées, elles sont exfiltrées vers un serveur distant, ni vu ni connu.

Naturellement, le script vérolé prend soin de couvrir ses traces. Il crée des dossiers masqués, les ajoute à la liste d’exclusion de Microsoft Defender, télécharge le fichier malveillant depuis un serveur distant, l’exécute, puis installe une clé de registre pour assurer sa persistance au prochain redémarrage avant de supprimer les dossiers temporaires qui pourraient trahir ses activités.

Vigilance et prévention face à des attaques qui changent de forme

Ce qu’il faut retenir de toute cette histoire, c’est que ce type d’attaque marque un tournant dans la diffusion des campagnes malveillantes. Les malwares ne s’infiltrent plus via les canaux habituels, ils exploitent désormais les habitudes de navigation, la viralité des formats courts et l’absence de méfiance face aux contenus populaires. Et malheureusement, sur le plan technique, comme tout est validé par l’internaute, les solutions antivirales classiques peinent à détecter le déploiement de l’infection.

Alors on fait quoi ? D’abord, on évite de suivre à l’aveugle des instructions techniques trouvées sur les réseaux sociaux, même si elles sont récitées poliment, voix posée et musique inspirante en prime. Ensuite, on garde un œil sur les comportements suspects, comme les ouvertures PowerShell impromptues, les téléchargements en ligne directe, les clés suspectes ajoutées dans le registre, ou les dossiers qui n’ont rien à faire là.

S’il est déjà trop tard, mieux vaut agir vite. Coupez la connexion Internet, lancez une analyse complète avec un antivirus sérieux, vérifiez les programmes au démarrage et changez sans attendre tous vos mots de passe depuis un autre appareil. Oui, tous.

Côté entreprise, même combat. La détection comportementale a son rôle à jouer, mais elle ne suffit pas. Il faut continuer à former ses équipes sur les nouvelles formes d’ingénierie sociale et rappeler, très concrètement, que le danger ne vient plus toujours d’un fichier douteux, mais aussi, désormais, d’un tuto cool, liké 20 000 fois, partagé par un bot avec un faux sourire.

Sources : Trend Micro, Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentAvengers Doomsday et Secret Wars ne sortiront pas à la date prévue, voici quand vous pourrez voir les deux films Marvel
Prochain Article Email & chiffrement : pourquoi les métadonnées sont si importantes
jkienou
ArmandK

Connexes Postes

Actualités Tech

Chérif Karambiri au cœur d’une affaire de fausse certification TikTok : soupçons d’escroquerie numérique à Ouagadougou

20 juin 2025
Actualités Tech

Fuite de données record: 16 milliards d’identifiants de connexion sont à la merci des cybercriminels

20 juin 2025
Actualités Tech

Modération allégée, haine décuplée : Meta face à une explosion des contenus nocifs

19 juin 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Chérif Karambiri au cœur d’une affaire de fausse certification TikTok : soupçons d’escroquerie numérique à Ouagadougou

20 juin 2025

Blackberry est de retour: un fabricant chinois a racheté, désossé et modernisé ces vieux téléphones pour les relancer auprès des jeunes

20 juin 2025

IA générative : 5 changements majeurs en un an

20 juin 2025

Comment ajouter une signature automatique à vos emails sur Gmail ?

20 juin 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.