La alta difusión de esta campaña de malware se debe a que el reto de la plataforma de video consiste en aplicar un filtro llamado “cuerpo invisible” a un video en el que personas desnudas posan frente a la cámara a la vez que el efecto borra por completo su cuerpo y los usuarios no pueden verlos.
A raíz del morbo que produce en los usuarios de TikTok, el proceso de infección inicia con la publicación de algunos videos en los que se hace promoción a un software, que promete retirar el filtro para que se puedan ver los cuerpos desnudos de los usuarios.
Según la empresa de seguridad Checkmarx, un grupo de perfiles dentro de la plataforma de videos incluyen links directos a un servidor de Discord en el que las personas supuestamente podrán descargar el programa prometido. Para aumentar la credibilidad, en el chat del servidor se mostrarán videos diversos de mujeres que supuestamente usaron el filtro de TikTok pero que fue removido con la ayuda del software que se desea descargar.
Una vez dentro del grupo, un bot se encargará de enviar por mensaje privado un link específico de descarga del programa albergado en la plataforma de GitHub, una plataforma de creación de códigos de software.
Cuando el usuario haga clic en el enlace enviado por el bot será redirigido a la página de GitHub donde está supuestamente alojado el programa, sin embargo pese a que se puedan ver comentarios positivos que pueden convencer a una persona de descargar el programa, estos son falsos y están redactados para generar el impulso de instalarlo.
La compañía de ciberseguridad indicó que el código, que está escrito en el lenguaje de programación Python, fue retirado en varias ocasiones, pero la persona que lo creó sigue creando nuevas versiones con identidades distintas y se han generado una cantidad superior a la s 30.000 descargas e instalaciones hasta el 28 de noviembre del año 2022.
Por otro lado, se puede ver que se adjunta un video de YouTube en el que los ciberdelincuentes muestran a los usuarios el procedimiento “correcto” de instalación del software malicioso, de modo que se aseguran que las personas tengan la necesidad de incorporarlo al sistema de sus dispositivos.
Para el equipo de Checkmarx, el nivel de manipulación que actualmente se utiliza en la estrategia de los cibercriminales es capaz de aumentar a medida que se inventan nuevos métodos de ataques cibernéticos y los delincuentes “se vuelven más inteligentes”.
Además, según lo indica su sitio web oficial, la campaña de malware sigue activa en la actualidad debido a la insistencia del creador en volver a publicar el código dentro de GitHub, una forma que “creemos que será tendencia y acelerará en el año 2023?.
La forma más adecuada para prevenir este tipo de ataques es que los usuarios estén informados sobre las nuevas formas que tienen los ciberdelincuentes para infectar los dispositivos electrónicos y evitar las descargas de contenido digital de fuentes no confiables o que presente comentarios sospechosos que generen el impulso de instalarlo.