Фишинговые атаки на бизнес-аккаунты TikTok через обход Cloudflare Turnstile

Бизнес-аккаунты в социальных сетях давно стали лакомой добычей для злоумышленников. Через них удобно распространять вредоносные программы, запускать мошенническую рекламу, охватывать огромные аудитории. Новая фишинговая кампания, нацеленная на TikTok for Business, вывела эту охоту на новый уровень. Атакующие применяют технику adversary-in-the-middle (AitM), перехватывая учётные данные жертв в режиме реального времени, а для маскировки используют механизм проверки Cloudflare Turnstile, который не даёт автоматическим сканерам и защитным ботам добраться до фишинговой страницы.
Фишинговые атаки на бизнес-аккаунты TikTok через обход Cloudflare Turnstile
Изображение носит иллюстративный характер

Схема работает так. Жертву заманивают на поддельную страницу, имитирующую TikTok for Business или Google Careers. В случае Google Careers пользователю предлагают, например, запланировать звонок по поводу некоей «возможности». Ссылка выглядит правдоподобно, но ведёт на вредоносный домен. Перед тем как показать фишинговую форму входа, сайт прогоняет посетителя через проверку Cloudflare Turnstile. Это отсеивает ботов безопасности и автоматические анализаторы — они просто не видят вредоносного содержимого. А вот живой человек проходит проверку и попадает на страницу-ловушку с AitM-проксированием, где его логин и пароль тут же утекают к атакующим.
Компания Push Security опубликовала отчёт об этой кампании, а ранее, в октябре 2025 года, специалисты Sublime Security уже фиксировали её предыдущую итерацию. Та версия рассылала поддельные письма с предложениями сотрудничества, но использовала ту же инфраструктуру. Список вредоносных доменов впечатляет: careerscrews[.]com, welcome.careerstaffer[.]com, welcome.careersworkflow[.]com, welcome.careerstransform[.]com, welcome.careersupskill[.]com, welcome.careerssuccess[.]com, welcome.careersstaffgrid[.]com, welcome.careersprogress[.]com, welcome.careersgrower[.]com, welcome.careersengage[.]com, welcome.careerscrews[.]com. Обратите внимание на общий паттерн: почти все домены строятся вокруг слова «careers», что вполне вписывается в легенду с вакансиями и карьерными предложениями.
TikTok и без того успел отметиться в контексте киберугроз. Платформу ранее использовали для распространения вредоносных ссылок через так называемые ClickFix-инструкции — AI-сгенерированные видеоролики, замаскированные под руководства по активации Windows, Spotify и CapCut. Через такие ролики жертвы скачивали инфостилеры Vidar, StealC и Aura Stealer. То есть бизнес-аккаунты TikTok ценны злоумышленникам вдвойне: и как канал распространения малвари, и как точка доступа к рекламным кабинетам с бюджетами.
Параллельно с TikTok-кампанией исследователи из WatchGuard зафиксировали отдельную фишинговую операцию, направленную против пользователей в Венесуэле. Здесь вектор атаки другой — рассылка вложений в формате SVG (Scalable Vector Graphics). Файлы маскируются под счета, квитанции или бюджетные документы, причём имена файлов написаны на испанском языке, что повышает доверие у местных жертв.
Когда пользователь открывает SVG-файл, запускается цепочка загрузки. Файл обращается к URL-адресу, откуда скачивается вредоносный компонент. Атакующие используют сервис сокращения ссылок в сочетании с уязвимостями открытого перенаправления на легитимных доменах. Это позволяет прятать реальный адрес загрузки малвари за безобидно выглядящей ссылкой. Загружаемое вредоносное ПО написано на языке Go, и тут кроется любопытная деталь.
Специалисты SecurityScorecard ещё в январе 2024 года подробно описали образец шифровальщика BianLian, тоже написанный на Go. Вредонос из венесуэльской кампании имеет пересечения с тем самым образцом BianLian. Это не означает, что за обеими атаками стоит одна группировка, но общая кодовая база или заимствование инструментов — дело обычное в преступной экосистеме.
Обе кампании хорошо демонстрируют, как атакующие адаптируются к средствам защиты. В случае TikTok злоумышленники превратили легитимный антибот-механизм Cloudflare в собственный щит от анализа. В венесуэльской операции — спрятались за форматом SVG, который многие почтовые фильтры пропускают, потому что воспринимают его как безобидное изображение. Оба подхода объединяет одно: ставка на то, что защитные системы не дотянутся до вредоносного контента.
Сам TikTok и Google фигурируют здесь как имперсонируемые бренды, но их инфраструктура напрямую не скомпрометирована. Проблема в социальной инженерии — людям показывают привычный интерфейс, и они вводят свои пароли. Технология AitM делает бесполезной даже двухфакторную аутентификацию на основе одноразовых кодов, потому что атакующий перехватывает сессию целиком, в реальном времени проксируя трафик между жертвой и настоящим сервисом.
Для тех, кто управляет бизнес-аккаунтами в соцсетях, всё это — серьёзный сигнал проверить, какие методы аутентификации используются и насколько сотрудники готовы к фишингу такого уровня. Простые одноразовые коды уже не спасают. Аппаратные ключи FIDO2, привязка сессий к устройству, мониторинг аномальных входов — вот то, что хотя бы затруднит жизнь атакующим. А поддельные письма с «карьерными предложениями» от Google стоит перепроверять через официальные каналы, а не по ссылкам из письма.


Новое на сайте

19640Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать 19639Метавселенная всё-таки умерла? 19638Почему люди до сих пор верят, что пришельцы создали древние цивилизации? 19637Растения у Колорадо крадут подземные воды, усугубляя засуху в и без того истощённом... 19636Уязвимость ShadowPrompt: как любой сайт мог молча захватить браузер через расширение... 19635Может ли война с Ираном оставить голодными 363 миллиона человек по всему миру? 19634Зачем роботам терять конечности, если ИИ научился собирать их заново за секунды? 19633Шахматы по телеграфу — первый в истории киберспорт? 19632Почему фреймворки LangChain и LangGraph ставят под удар файлы, секреты и базы данных... 19631Почему кошки приручили нас, а не мы их? 19630Что нашли дайверы на дне эгейского моря в бриге лорда Элгина? 19629Почему 65 000 лет назад в Европе выжила только одна линия неандертальцев? 19628DeepLoad: как поддельное окно Windows крадёт пароли и расползается по флешкам 19627Почему три китайские хакерские группировки одновременно атаковали одно правительство в... 19626Как растения покинули океан и навсегда изменили облик земли
Ссылка