TikTok is niet langer alleen een platform voor entertainment en creatieve expressie, maar wordt nu ook steeds vaker misbruikt door cybercriminelen voor het verspreiden van malware. In een nieuwe zorgwekkende ontwikkeling gebruiken cybercriminelen TikTok video's om infostealer* malware te verspreiden via een techniek die bekendstaat als ClickFix* aanvallen. Deze aanvallen richten zich op zowel individuele gebruikers als organisaties en maken gebruik van misleidende video’s die gebruikers aansporen om schadelijke PowerShell* opdrachten uit te voeren. Dit artikel onderzoekt de werking van deze aanval, de impact ervan, de gevaren van infostealer malware en hoe je jezelf kunt beschermen tegen deze digitale dreigingen.
Wat zijn ClickFix aanvallen?
ClickFix aanvallen zijn een type social engineering aanval waarbij gebruikers worden misleid om specifieke acties uit te voeren op hun computer. In het geval van de TikTok aanvallen worden gebruikers aangespoord om PowerShell opdrachten uit te voeren, een ingebouwd hulpprogramma in Windows. Cybercriminelen gebruiken deze techniek door middel van video's die zogenaamd tips geven voor het verkrijgen van gratis software of activatiecodes voor populaire apps. De video's bevatten echter schadelijke instructies die, wanneer uitgevoerd, een kwaadaardig script downloaden van een externe server. Deze scripts installeren op hun beurt infostealer malware op de systemen van de slachtoffers.
Wat ClickFix aanvallen zo gevaarlijk maakt, is dat ze gebruik maken van bestaande en legitieme Windows functionaliteiten, zoals PowerShell. Dit maakt het voor traditionele antivirussoftware veel moeilijker om de kwaadaardige activiteit te detecteren. PowerShell, een tool die vaak door systeembeheerders wordt gebruikt voor geavanceerde systeembeheerfuncties, wordt hier misbruikt door cybercriminelen om hun malware onopgemerkt uit te voeren. Dit zorgt ervoor dat de aanval vaak ongemerkt blijft totdat het te laat is en de malware zijn werk heeft gedaan.
TikTok als platform voor malwareverspreiding
TikTok heeft zich bewezen als een van de snelstgroeiende sociale mediaplatformen ter wereld, met miljarden actieve gebruikers. Helaas biedt deze enorme gebruikersbasis ook kansen voor cybercriminelen om malware te verspreiden. In plaats van gebruik te maken van traditionele methoden om slachtoffers te misleiden, zoals phishing e-mails, maken aanvallers nu gebruik van TikTok video's om slachtoffers op subtiele wijze te verleiden tot het uitvoeren van schadelijke acties. Deze video's worden vaak gepromoot met beloftes van gratis software, zoals activatiecodes voor populaire apps zoals Spotify of CapCut. In werkelijkheid zijn dit lokmiddelen die gebruikers naar schadelijke websites leiden, waar ze een script downloaden dat malware installeert.
De video's worden vaak gepromoot als tutorials of trucs die 'te goed zijn om waar te zijn'. Ze zijn ontworpen om nieuwsgierigheid op te wekken, vooral onder jonge, onervaren internetgebruikers die misschien minder kritisch zijn bij het bekijken van dergelijke inhoud. De virale aard van TikTok maakt het bovendien gemakkelijk voor cybercriminelen om een breed publiek te bereiken, waardoor het aantal slachtoffers exponentieel kan toenemen. In sommige gevallen hebben dergelijke video's miljoenen weergaven behaald, wat aantoont hoe effectief deze tactieken kunnen zijn. Het feit dat TikTok gebruik maakt van geavanceerde algoritmes die video's aanbevelen op basis van gebruikersgedrag, maakt het voor aanvallers nog makkelijker om hun schadelijke inhoud aan een breed publiek te tonen.
De impact van infostealer malware
De malware die via deze TikTok video's wordt verspreid, staat bekend als infostealer malware. De twee belangrijkste soorten malware die hierbij worden gebruikt, zijn Vidar en StealC. Beide malware varianten zijn ontworpen om gevoelige persoonlijke gegevens van het slachtoffer te stelen. Dit kan variëren van wachtwoorden en inloggegevens voor online bankieren tot creditcardinformatie, cryptocurrency portemonnees en zelfs gegevens die worden gebruikt voor tweefactorauthenticatie (2FA). Wanneer deze gegevens eenmaal zijn verzameld, worden ze naar de aanvaller gestuurd, die ze kan misbruiken voor identiteitsdiefstal, fraude of andere cybercriminaliteit.
Voor bedrijven zijn de gevolgen van een dergelijke aanval desastreus. Het verlies van gevoelige gegevens kan leiden tot financiële schade, verlies van klantvertrouwen en reputatieschade. Infostealer malware kan ook toegang bieden tot interne systemen via gestolen 2FA gegevens, waardoor de aanvaller toegang krijgt tot nog meer vertrouwelijke informatie. Dit soort aanvallen kan leiden tot ernstige inbreuken op de beveiliging en het verlies van bedrijfsdata, wat in sommige gevallen kan resulteren in een datalek of zelfs het verlies van intellectueel eigendom.
De kosten van het herstellen van deze aanvallen kunnen enorm zijn. Naast de directe kosten van het verhelpen van de schade, kunnen bedrijven ook boetes krijgen voor het niet naleven van regelgeving, zoals de Algemene Verordening Gegevensbescherming (AVG), die strengere eisen stelt aan de bescherming van persoonsgegevens. Voor bedrijven die een grote hoeveelheid klantgegevens beheren, kan het verlies van vertrouwen ernstige gevolgen hebben voor hun reputatie en klantenkring.
Hoe kun je jezelf beschermen tegen deze dreigingen?
Er zijn verschillende stappen die zowel individuen als organisaties kunnen nemen om zichzelf te beschermen tegen ClickFix aanvallen en infostealer malware. Ten eerste is het belangrijk om je bewust te zijn van de risico's die verbonden zijn aan het downloaden en uitvoeren van software vanuit onbetrouwbare bronnen. Aanbiedingen van 'gratis' software die via sociale media of onofficiële kanalen worden gepromoot, moeten altijd met de nodige voorzichtigheid worden bekeken. Als iets te goed klinkt om waar te zijn, is het dat waarschijnlijk ook.
Een andere belangrijke maatregel is het implementeren van goede beveiligingssoftware op zowel persoonlijke als bedrijfsapparaten. Antivirusprogramma's kunnen vaak verdachte activiteiten detecteren, zoals de uitvoering van PowerShell opdrachten of het downloaden van scripts van onbekende servers. Het is daarnaast raadzaam om de toegang tot PowerShell te beperken tot systeembeheerders en om de uitvoering van ongeautoriseerde scripts te blokkeren.
Daarnaast moeten bedrijven ervoor zorgen dat hun medewerkers goed zijn geïnformeerd over de gevaren van social engineering en phishing aanvallen. Bewustwordingstraining kan ervoor zorgen dat medewerkers niet in de val trappen wanneer ze worden blootgesteld aan verdachte video's of links op sociale media. Dit kan het risico op infecties aanzienlijk verminderen. Organisaties kunnen ook gebruik maken van multi factor authenticatie (MFA) voor extra beveiliging van gevoelige accounts. Zelfs als aanvallers in staat zijn om inloggegevens te verkrijgen, kan MFA voorkomen dat ze daadwerkelijk toegang krijgen tot belangrijke systemen.
Tot slot kunnen bedrijven hun netwerken en systemen monitoren op verdachte activiteiten. Het bijhouden van systeemlogs en het analyseren van netwerkverkeer kan helpen bij het opsporen van ongebruikelijke activiteiten die wijzen op een beveiligingsinbreuk. Het is belangrijk om regelmatig backups te maken van belangrijke gegevens, zodat bedrijven snel kunnen herstellen in geval van een aanval.
De toekomst van sociale media en cybercriminaliteit
De opkomst van TikTok en andere sociale mediaplatformen heeft nieuwe mogelijkheden gecreëerd voor cybercriminelen om hun aanvallen te verspreiden. Het is duidelijk dat social engineering via sociale media een krachtig wapen is geworden in de arsenaal van cybercriminelen. Terwijl deze platforms blijven groeien en evolueren, is het belangrijk dat zowel gebruikers als bedrijven zich blijven aanpassen en waakzaam blijven voor nieuwe vormen van digitale bedreigingen.
De technologische vooruitgang biedt zowel voordelen als risico’s. Hoewel platforms zoals TikTok geweldige kansen bieden voor communicatie en zelfexpressie, moeten we ons ervan bewust zijn dat deze platforms ook misbruikt kunnen worden voor kwaadaardige doeleinden. Het is essentieel dat zowel gebruikers als organisaties proactief maatregelen nemen om zich te beschermen tegen de voortdurende evolutie van cybercriminaliteit. Naarmate de technologie zich verder ontwikkelt, zal de strijd tussen cybersecurityexperts en cybercriminelen steeds complexer worden.
Door bewustwording, educatie en het implementeren van robuuste beveiligingsmaatregelen kunnen we echter de impact van deze aanvallen minimaliseren en de digitale veiligheid verbeteren voor iedereen.
*Wat is?
-
ClickFix aanvallen: Dit is een type cyberaanval waarbij de aanvaller probeert gebruikers te misleiden om gevaarlijke opdrachten uit te voeren op hun computer, vaak door gebruik te maken van nep instructies of valse waarschuwingen die lijken op systeemmeldingen.
-
PowerShell: Een krachtige tool die in Windows besturingssystemen zit, bedoeld voor systeembeheer. Hackers gebruiken PowerShell vaak om kwaadaardige programma's op een computer te installeren, zonder dat antivirussoftware het opmerkt.
-
Social engineering: Dit is een techniek waarbij cybercriminelen proberen mensen te manipuleren of te misleiden om vertrouwelijke informatie prijs te geven of onveilige acties te ondernemen, zoals het openen van schadelijke bestanden of klikken op een link.
-
Infostealer malware: Dit is een soort malware (kwaadaardige software) die is ontworpen om persoonlijke gegevens te stelen, zoals wachtwoorden, creditcardinformatie en andere vertrouwelijke gegevens.
-
Vidar en StealC: Dit zijn specifieke soorten infostealer malware die gebruikersgegevens kunnen stelen, zoals wachtwoorden, bankgegevens en zelfs cryptocurrency wallets.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Trendmicro
Meer recente artikelen van Cybercrimeinfo
GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA
In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.
Vrouw gezocht na babbeltruc bij slachtoffer in Oudenbosch
Op donderdag 15 januari 2026 werd een inwoner van Oudenbosch opgelicht door nepagenten. Een vrouw wist het vertrouwen te winnen, drong de woning binnen en nam sieraden, contant geld en een kluisje mee. De politie zoekt haar via vrijgegeven beelden.
Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365
In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.
Ledger post, Apple M5 kernel exploit en LockBit Stahlwille
In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Verdachte gezocht na bankhelpdeskfraude in Amsterdam
De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.
Reactie plaatsen
Reacties