“Este tipo de ataques no envían enlaces maliciosos ni archivos adjuntos. El video en sí es benigno, pero instruye al usuario a ejecutar acciones que terminan por comprometer su seguridad”, explicó Aaron Rose, arquitecto de seguridad en CheckPoint.
Algunos de estos videos alcanzan miles de visualizaciones, lo que indica una amplia difusión y potencial impacto. La combinación de contenido atractivo y la promesa de beneficios gratuitos aumenta la probabilidad de que los usuarios sigan las instrucciones sin sospechar del peligro.
De acuerdo con Rose, suelen ofrecer acceso gratuito a servicios premium como Spotify o formas “infalibles” de conseguir seguidores. A menudo están producidos con herramientas de inteligencia artificial que hacen que parezcan legítimos y simulen a creadores de contenido de forma artificial.
“No es una estrategia muy avanzada desde el punto de vista técnico. Lo innovador es la forma de distribución, que aprovecha la confianza que las personas depositan en los creadores de contenido”, señaló Rose.
Una amenaza difícil de rastrear
La naturaleza de las redes sociales dificulta la atribución del origen de los ataques. TikTok, por ejemplo, no comparte direcciones IP de los creadores por políticas de privacidad. Esto complica las investigaciones, que deben rastrear el malware una vez que está instalado para encontrar su “centro de mando”.
Según datos de Check Point, México es uno de los países más afectados, con más de 3,200 ataques semanales a organizaciones, un 68% por encima del promedio global.
TikTok y otras redes enfrentan un desafío mayúsculo, de acuerdo con Rose, pues analizar miles de videos al día en busca de instrucciones maliciosas requiere recursos significativos.
La solución, según Check Point, podría estar en la misma herramienta que usan los atacantes, la inteligencia artificial.
“Así como los ciberdelincuentes usan IA para crear contenido, las plataformas deberían usarla para detectar y eliminar amenazas antes de que se viralicen”, sugirió el experto.
Los datos que están en riesgo son contraseñas almacenadas en navegadores, carteras de criptomonedas, archivos sensibles e incluso datos corporativos si el equipo es compartido.
“No solo es un problema para adolescentes que quieren más seguidores. Si ese dispositivo también lo usa un adulto para trabajar, los riesgos se multiplican”, advirtió Rose.
Dentro de las principales precauciones que deben tener los usuarios está mantener actualizado el software de seguridad y reportar contenido sospechoso.
“Confía en tu instinto. Si algo no se siente bien, probablemente no lo sea”, recalcó el vocero de CheckPoint.