Фишинговые атаки на бизнес-аккаунты TikTok через обход Cloudflare Turnstile

Бизнес-аккаунты в социальных сетях давно стали лакомой добычей для злоумышленников. Через них удобно распространять вредоносные программы, запускать мошенническую рекламу, охватывать огромные аудитории. Новая фишинговая кампания, нацеленная на TikTok for Business, вывела эту охоту на новый уровень. Атакующие применяют технику adversary-in-the-middle (AitM), перехватывая учётные данные жертв в режиме реального времени, а для маскировки используют механизм проверки Cloudflare Turnstile, который не даёт автоматическим сканерам и защитным ботам добраться до фишинговой страницы.
Фишинговые атаки на бизнес-аккаунты TikTok через обход Cloudflare Turnstile
Изображение носит иллюстративный характер

Схема работает так. Жертву заманивают на поддельную страницу, имитирующую TikTok for Business или Google Careers. В случае Google Careers пользователю предлагают, например, запланировать звонок по поводу некоей «возможности». Ссылка выглядит правдоподобно, но ведёт на вредоносный домен. Перед тем как показать фишинговую форму входа, сайт прогоняет посетителя через проверку Cloudflare Turnstile. Это отсеивает ботов безопасности и автоматические анализаторы — они просто не видят вредоносного содержимого. А вот живой человек проходит проверку и попадает на страницу-ловушку с AitM-проксированием, где его логин и пароль тут же утекают к атакующим.
Компания Push Security опубликовала отчёт об этой кампании, а ранее, в октябре 2025 года, специалисты Sublime Security уже фиксировали её предыдущую итерацию. Та версия рассылала поддельные письма с предложениями сотрудничества, но использовала ту же инфраструктуру. Список вредоносных доменов впечатляет: careerscrews[.]com, welcome.careerstaffer[.]com, welcome.careersworkflow[.]com, welcome.careerstransform[.]com, welcome.careersupskill[.]com, welcome.careerssuccess[.]com, welcome.careersstaffgrid[.]com, welcome.careersprogress[.]com, welcome.careersgrower[.]com, welcome.careersengage[.]com, welcome.careerscrews[.]com. Обратите внимание на общий паттерн: почти все домены строятся вокруг слова «careers», что вполне вписывается в легенду с вакансиями и карьерными предложениями.
TikTok и без того успел отметиться в контексте киберугроз. Платформу ранее использовали для распространения вредоносных ссылок через так называемые ClickFix-инструкции — AI-сгенерированные видеоролики, замаскированные под руководства по активации Windows, Spotify и CapCut. Через такие ролики жертвы скачивали инфостилеры Vidar, StealC и Aura Stealer. То есть бизнес-аккаунты TikTok ценны злоумышленникам вдвойне: и как канал распространения малвари, и как точка доступа к рекламным кабинетам с бюджетами.
Параллельно с TikTok-кампанией исследователи из WatchGuard зафиксировали отдельную фишинговую операцию, направленную против пользователей в Венесуэле. Здесь вектор атаки другой — рассылка вложений в формате SVG (Scalable Vector Graphics). Файлы маскируются под счета, квитанции или бюджетные документы, причём имена файлов написаны на испанском языке, что повышает доверие у местных жертв.
Когда пользователь открывает SVG-файл, запускается цепочка загрузки. Файл обращается к URL-адресу, откуда скачивается вредоносный компонент. Атакующие используют сервис сокращения ссылок в сочетании с уязвимостями открытого перенаправления на легитимных доменах. Это позволяет прятать реальный адрес загрузки малвари за безобидно выглядящей ссылкой. Загружаемое вредоносное ПО написано на языке Go, и тут кроется любопытная деталь.
Специалисты SecurityScorecard ещё в январе 2024 года подробно описали образец шифровальщика BianLian, тоже написанный на Go. Вредонос из венесуэльской кампании имеет пересечения с тем самым образцом BianLian. Это не означает, что за обеими атаками стоит одна группировка, но общая кодовая база или заимствование инструментов — дело обычное в преступной экосистеме.
Обе кампании хорошо демонстрируют, как атакующие адаптируются к средствам защиты. В случае TikTok злоумышленники превратили легитимный антибот-механизм Cloudflare в собственный щит от анализа. В венесуэльской операции — спрятались за форматом SVG, который многие почтовые фильтры пропускают, потому что воспринимают его как безобидное изображение. Оба подхода объединяет одно: ставка на то, что защитные системы не дотянутся до вредоносного контента.
Сам TikTok и Google фигурируют здесь как имперсонируемые бренды, но их инфраструктура напрямую не скомпрометирована. Проблема в социальной инженерии — людям показывают привычный интерфейс, и они вводят свои пароли. Технология AitM делает бесполезной даже двухфакторную аутентификацию на основе одноразовых кодов, потому что атакующий перехватывает сессию целиком, в реальном времени проксируя трафик между жертвой и настоящим сервисом.
Для тех, кто управляет бизнес-аккаунтами в соцсетях, всё это — серьёзный сигнал проверить, какие методы аутентификации используются и насколько сотрудники готовы к фишингу такого уровня. Простые одноразовые коды уже не спасают. Аппаратные ключи FIDO2, привязка сессий к устройству, мониторинг аномальных входов — вот то, что хотя бы затруднит жизнь атакующим. А поддельные письма с «карьерными предложениями» от Google стоит перепроверять через официальные каналы, а не по ссылкам из письма.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка