{"id":392166,"date":"2025-08-05T17:00:00","date_gmt":"2025-08-05T15:00:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=392166"},"modified":"2025-08-05T17:22:39","modified_gmt":"2025-08-05T15:22:39","slug":"cuidado-con-los-links-de-tiktok-porque-podrian-ser-usados-para-robarte-los-datos","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/cuidado-con-los-links-de-tiktok-porque-podrian-ser-usados-para-robarte-los-datos\/","title":{"rendered":"Cuidado con los links de TikTok, porque podr\u00edan ser usados para robarte los datos"},"content":{"rendered":"\n<p>Investigadores de ciberseguridad han descubierto <a href=\"https:\/\/www.softonic.com\/articulos\/tiktok-esta-entrenando-su-ia-con-los-datos-de-todo-internet-mucho-mas-rapido-que-la-propia-openai\">una amplia campa\u00f1a maliciosa que est\u00e1 atacando<\/a> a usuarios de TikTok Shop a nivel mundial, con el objetivo de robar credenciales y distribuir aplicaciones maliciosas. <strong>La firma de ciberseguridad CTM360 ha denominado a esta operaci\u00f3n ClickTok, evidenciando c\u00f3mo los actores de la amenaza est\u00e1n explotando la plataforma de comercio electr\u00f3nico a trav\u00e9s de una estrategia dual que combina phishing y malware<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una estafa no muy sofisticada, pero muy efectiva<\/h2>\n\n\n\n<p>M\u00e1s de 15,000 dominios que imitan URL leg\u00edtimas de TikTok han sido identificados, muchos de ellos alojados en dominios de nivel superior como .top, .shop e .icu. <strong>Estos sitios falsos est\u00e1n dise\u00f1ados para enga\u00f1ar a los usuarios, haci\u00e9ndoles creer que est\u00e1n interactuando con la plataforma oficial o con afiliados leg\u00edtimos<\/strong>. Las p\u00e1ginas de phishing atraen a los usuarios a depositar criptomonedas en tiendas fraudulentas, al ofrecer descuentos y productos inexistentes.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Dancing for the Devil: The 7M TikTok Cult | Official Trailer | Netflix\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/-CCG5RXbtwc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>El coraz\u00f3n de esta campa\u00f1a implica el uso de una aplicaci\u00f3n maliciosa que contiene un malware conocido como SparkKitty. Este malware tiene la capacidad de recopilar datos de dispositivos Android e iOS, as\u00ed como analizar carteras de criptomonedas. <strong>Los usuarios que descargan esta aplicaci\u00f3n se ven llevados a introducir sus credenciales de inicio de sesi\u00f3n, solo para enfrentar fallos que los redirigen a un inicio de sesi\u00f3n alternativo a trav\u00e9s de Google<\/strong>.<\/p>\n\n\n\n<p>Adem\u00e1s, se ha identificado otro tipo de phishing dirigido a usuarios de Meta Business Suite, mediante correos electr\u00f3nicos falsos que alertan sobre violaciones de pol\u00edticas. <strong>La U.S. Department of the Treasury&#8217;s Financial Crimes Enforcement Network ha instado a las instituciones financieras a permanecer alerta ante actividades sospechosas relacionadas con los quioscos de moneda virtual convertible<\/strong>, a medida que los delincuentes contin\u00faan aprovechando tecnolog\u00edas innovadoras para llevar a cabo fraudes.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/25d01a14-3485-42e7-a253-e5050ac51dd1\/1217029392\/tik-tok-Download-Tiktok.jpg\" alt=\"TikTok\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">TikTok<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/tik-tok.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/tik-tok.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han descubierto una amplia campa\u00f1a maliciosa que est\u00e1 atacando a usuarios de TikTok Shop a nivel mundial, con el objetivo de robar credenciales y distribuir aplicaciones maliciosas. La firma de ciberseguridad CTM360 ha denominado a esta operaci\u00f3n ClickTok, evidenciando c\u00f3mo los actores de la amenaza est\u00e1n explotando la plataforma de comercio electr\u00f3nico &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/cuidado-con-los-links-de-tiktok-porque-podrian-ser-usados-para-robarte-los-datos\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Cuidado con los links de TikTok, porque podr\u00edan ser usados para robarte los datos&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":392202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317,10288],"tags":[24017,24016,24019,12557,24014,24015,9389,9646,9633,24020,24018],"usertag":[],"vertical":[],"content-category":[14160,14557],"class_list":["post-392166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-softwaresecurity","tag-icu","tag-shop","tag-aplicacion-maliciosa","tag-ciberseguridad","tag-clicktok","tag-ctm360","tag-google","tag-malware","tag-tiktok","tag-u-s-department-of-the-treasurys-financial-crimes-enforcement-network","tag-url-legitimas","content-category-seguridad-privacidad","content-category-streaming-videos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/392166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=392166"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/392166\/revisions"}],"predecessor-version":[{"id":392217,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/392166\/revisions\/392217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/392202"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=392166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=392166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=392166"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=392166"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=392166"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=392166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}