ووفقًا للتقرير، تنتشر مقاطع فيديو – يُرجّح أنها مولّدة باستخدام الذكاء الاصطناعي – على المنصة، تعرض مزاعم حول إمكانية تحميل نسخ مجانية من برامج شهيرة مثل "ويندوز" و"مايكروسوفت أوفيس"، أو الاستفادة من ميزات مدفوعة في تطبيقات مثل "سبوتيفاي" و"كاب كات". وتُرفق هذه الفيديوهات بتعليمات تنفيذ أوامر برمجية عبر "PowerShell"، وهي أداة موجه الأوامر في أنظمة "ويندوز".
إلا أن هذه الأوامر، بحسب الخبراء، لا تؤدي إلى تفعيل أي برنامج، بل تعمل على تثبيت برمجيات خبيثة مثل "Vidar" و"StealC" المعروفة بسرقة البيانات والمعلومات الحساسة من أجهزة الضحايا. وقد أشار موقع Bleeping Computer إلى أن بعض هذه المقاطع حققت مشاهدات تجاوزت مئات الآلاف، ما يعكس مدى انتشار الحملة وخطورتها.
إحدى أبرز أدوات الخداع المنتشرة تتعلق بتطبيقات يدّعى أنها قادرة على إزالة الفلاتر أو التمويه من الصور والفيديوهات. ويظهر في هذه المقاطع مثال لصورة ضبابية، يليها عرض لنسخة "محسنة"، في محاولة لإقناع المشاهدين بفعالية الأداة.
لكن تحليل المحتوى يُظهر أن هذه المقاطع مفبركة، وأن ما يتم الترويج له ليس سوى واجهة لتطبيقات خبيثة، يجري تثبيتها بمجرد تحميل الأداة المزعومة.
رغم أن "تيك توك " يقدّم إصدارات رسمية مثل "TikTok Lite" و"TikTok Studio"، إلا أن غياب المعرفة التقنية لدى بعض المستخدمين أفسح المجال أمام موجة من التطبيقات المزيفة التي تُروَّج على أنها "نسخ مطوّرة" أو "احترافية".
ويجري في هذه الحالات استغلال مفاهيم مثل "TikTok Business" – وهي ميزة داخلية لا تتطلب تحميل تطبيق منفصل – للترويج لتطبيقات خارجية تحتوي في كثير من الأحيان على أدوات اختراق أو فيروسات تجسس.
ضمن سياق الحملة الرقمية ، لجأ المحتالون إلى انتحال هوية مشاهير ومؤثرين عبر إنشاء حسابات مزيفة تحمل أسماءهم وصورهم الرسمية، ما يمنحها مصداقية زائفة. وبعد جمع عدد كافٍ من المتابعين، تبدأ هذه الحسابات في إرسال رسائل مباشرة تتضمن روابط تؤدي إلى مواقع تصيّد أو منصات احتيالية.
ويشير مراقبون إلى أن هذا النوع من الخداع غالبًا ما يترافق مع مزاعم تتعلق بالاستثمار في العملات الرقمية أو حملات تبرع خيرية، ما يزيد من قابلية الجمهور للاستجابة.
مع إطلاق منصة "TikTok Marketplace"، ظهر نوع جديد من الاحتيال يتعلق بعرض منتجات بأسعار منخفضة وجودة مغرية، ليتبيّن لاحقًا أن هذه العروض وهمية، أو أن البائعين يختفون بعد إتمام عمليات الدفع.
وتشير التحقيقات إلى أن بعض هؤلاء المحتالين يقدمون أنفسهم كممثلين لعلامات تجارية معروفة، مستغلين شعاراتها وأسمائها التجارية لجذب الضحايا.
شهدت المنصة انتشار مقاطع فيديو تروّج لمسابقات تقدم جوائز كبرى مثل هواتف آيفون أو بطاقات هدايا مالية، مع دعوة المشاهدين إلى التسجيل عبر روابط خارجية. وفي معظم الحالات، تقود هذه الروابط إلى نماذج وهمية تطلب من المستخدمين إدخال معلوماتهم الشخصية، أو إلى تطبيقات تحتوي على برمجيات ضارة.
ورغم أن بعض الحملات الدعائية على "تيك توك" قد تكون حقيقية، فإن الكم الهائل من المسابقات المزيفة جعل التمييز بينها مهمة معقدة بالنسبة للمستخدمين.
استهدفت الحملة أيضًا منشئي المحتوى عبر رسائل تزعم انتهاكهم لحقوق الملكية الفكرية ، وتطلب منهم الدخول إلى روابط "لمراجعة القضية" أو "تأكيد الحساب". وتبيّن لاحقًا أن هذه الروابط تؤدي إلى مواقع خبيثة تهدف إلى سرقة بيانات الدخول أو التحكم بالحساب.
ويلاحظ خبراء الأمن السيبراني أن هذا النوع من الخداع يعتمد على خلق حالة من القلق تدفع الضحية إلى الاستجابة دون التحقق من مصدر الرسالة.
في أسلوب آخر متطور، يعمد المحتالون إلى نشر فيديوهات تتضمن رموز استجابة سريعة (QR codes) على أنها وسيلة للوصول إلى محتوى خاص أو مزايا خفية. لكن هذه الرموز غالبًا ما تكون مزيفة، وتعيد توجيه المستخدم إلى مواقع مليئة بالبرمجيات الضارة أو الصفحات الاحتيالية.
وتشكل هذه الطريقة جزءًا من تحول عام في أساليب التصيّد الرقمي، حيث يجري استغلال التطور البصري والتفاعلي للمنصة لتنفيذ عمليات احتيال مقنّعة.