Los ciberdelincuentes atraen a los creadores de contenido con promesas de magia AI de vanguardia, solo para intentar robar sus datos o secuestrar sus dispositivos el 17 de abril de 2025 •, 3 min. Leer la locura en torno a las herramientas generativas de IA no solo la remodelación de las industrias: también proporciona terreno fértil para los ciberdelincuentes, que siempre se apresuran a aprovechar el encanto de la última gran cosa en tecnología. Entonces, ¿qué pasa si, en lugar de descargar un video generado por AI de Capcut u otra herramienta similar, le robaron sus datos o le dieron el control de su computadora a un extraño? La amenaza no es hipotética: los investigadores de seguridad han observado previamente campañas que explotaron la popularidad de Capcut para distribuir múltiples infantes y otros malware. Veamos ahora brevemente otra campaña que está dirigida a personas interesadas en el contenido que funciona con IA al prometer versiones premium de software popular como Capcut, Adobe Express y Canva. El arte del señuelo El siguiente ejemplo, visto por el usuario X G0NJXA, muestra un sitio web que se hace pasar por Capcut, una herramienta a menudo utilizada por los creadores de Tiktok y pretende ser la versión premium de Capcut. (Tenga en cuenta que la versión premium real se llama «Capcut Pro» o se conoce simplemente como «Pro» en el sitio web, no «CapcutProai» como en la captura de pantalla). Después de aterrizar en el sitio falso, se le pide que ingrese un mensaje o cargue un archivo de referencia. Si cumple, el sitio imitará el procesamiento de la solicitud. Una vez que se construye la anticipación y la trampa se produce, se le solicita que descargue su nueva «creación» brillante. Agujas para decir que el archivo, llamado creation_made_by_capcut.mp4 – capcut.com, está lejos de lo que pretende ser. En realidad, es un ejecutable para el software de acceso remoto. Avance rápidamente unos pocos clics y, a menos que otras salvaguardas se activen, podría estar entregando el control de su dispositivo a los delincuentes. Aquí hay dos sitios más que se disfrazan de verdad y son parte de la misma campaña: lejano, tan cerca para el contexto, mientras que las herramientas de acceso remoto legítimos, como ConnectWise SCHIRENConnect, TeamViewer y AnyDesk, son invaluables para los profesionales de TI que brindan soporte técnico, en las manos equivocadas que pueden ser mal utilizadas para tomar el control de su computadora para fines maliciosos. Estos incluyen robo de datos, instalación de ransomware u otro malware, y el uso de la máquina comprometida como una plataforma de lanzamiento para ataques en otros dispositivos. Este tipo de amenazas también se asoman en las redes corporativas, ya que los actores de amenaza pueden, por ejemplo, distribuir ejecutables portátiles y autónomos para el software legítimo de monitoreo y gestión remota (RMM) que elude a los privilegios de administración y evita la necesidad de una instalación completa del software. «La mayoría de las aplicaciones de control remoto vienen con la opción de generar un ejecutable preconfigurado para conectarse a una dirección IP o usuario específico. Esto es útil para la asistencia remota, pero también para los atacantes. La víctima simplemente tiene que abrir el archivo, y en un par de clics, pueden dar el control de su computadora a un cibercriminal», dice Martina López, un investigador de seguridad con el laboratorio de Eset en Latin America. Word to the wise A few simple steps will go a long way toward keeping you safe: When downloading new software, make sure to get it from the legitimate source, typically the publisher’s official website Avoid clicking on unsolicited links in email or social media messages that often claim to lead to such websites – the messages may be fake The same goes for ads – you’re better off navigating to the website directly by typing it in your browser or searching for it (with a critical eye, though) in your search Motor de elección Inspeccione la URL del sitio web: los fabricantes de software normalmente no lucen varias extensiones de bancos extraños en URL o versiones «alternativas» furtivas (piense en «CapcutProai») asegúrese de que su sistema operativo, navegador y otro software estén al día para proteger a la fecha para proteger contra las vulnerabilidades conocidas, use el software de seguridad múltiple, y se mantenga en otras capas de ciberdina básicas, a, al mismo tiempo, se proteja un software de seguridad múltiple, y se mantenga en el strong, y se mantengan en el séntico, y se mantengan un software único, y se mantenga a la fecha, a los que se mantenga la fecha de los strong y los fértiles. La autenticación de dos factores en todas sus cuentas en línea que no hace falta decir que este no es la primera ni la última vez que los usuarios de Capcut han sido atacados por cibercriminales, y estos ejemplos simplemente muestran que los ciberdelincuentes siempre están ansiosos por explotar la confianza y la última gran cosa en tecnología. La buena noticia es que, si bien estas tácticas a menudo son resbaladizas, no son invencibles. Tu vigilancia es tu mejor escudo contra las tácticas de los estafadores.
Deja una respuesta