Los timadores saben que CapCut es uno de los mejores editores de vídeo: por eso lo están usando de anzuelo para difundir este troyano
Publicado el 06/03/2025 por Diario Tecnología Artículo original
La IA está revolucionando la creación de contenido, pero a veces eso no hace sino proporcionar a los ciberdelincuentes han nuevas maneras de engañar a sus víctimas. Recientemente, la empresa de ciberseguridad ESET ha detectado una campaña fraudulenta con la que sitios web falsos, pero supuestamente vinculados a plataformas populares (como CapCut, Adobe y Canva), con el fin de empujarnos a instalar malware que proporciona a sus creadores acceso remoto a nuestros dispositivos.
El fraude detrás del falso CapCut IA
Un caso destacado de esta campaña es el sitio 'capcutproia.com', el cual se presenta como una variante de la famosa herramienta de edición de vídeo de los creadores de TikTok, ahora con el atractivo de incluir funciones gratuitas de generación de vídeos mediante IA.
El engaño comienza cuando la víctima entre en la web y se le anima a introducir un prompt o subir una imagen como referencia para generar el vídeo deseado. La web simula un proceso de generación, pero en lugar de mostrar el vídeo generado al final de dicho proceso, se le muestra un botón de descarga para bajarse el archivo generado y poder visualizarlo.

El nombre, aparentemente inofensivo, del fichero es "creation_made_by_capcut.mp4 – Capcut.com". El problema es que, a pesar de la referencia al 'mp4' (correspondiente a un archivo de vídeo), el final del nombre realmente es un ".com", que no sólo está vinculado a páginas web: corresponde también a un tipo de fichero ejecutable.
Acceso remoto disfrazado
Así, lo que realmente obtiene y ejecuta el usuario es un troyano, identificado por ESET como 'Win32/RemoteAdmin.ConnectWiseControl.E'. Este software permite a los atacantes acceder de forma remota al dispositivo del usuario sin su conocimiento, convirtiéndolo en un blanco fácil para el robo de datos, vigilancia o incluso la toma de control total del sistema.
La amenaza radica en que el malware instalado actúa como una herramienta de control remoto, similar a programas como TeamViewer. Aunque en otros contextos este tipo de software podría ser utilizado para funciones legítimas de asistencia técnica, en este caso particular su uso es claramente malicioso.
Martina López, investigadora del equipo de ESET Latinoamérica, advierte sobre la facilidad con la que los ciberdelincuentes pueden aprovechar estas herramientas:
"La mayoría de las aplicaciones de control remoto permiten generar ejecutables preconfigurados que facilitan el acceso sin intervención adicional del usuario. Solo hace falta que la víctima abra el archivo y, en apenas unos clics, su equipo queda completamente comprometido".
No afecta sólo a CapCut, recuerda
Como decíamos, este tipo de ataque no se limita solo a la imitación de CapCut. Según la empresa de ciberseguridad Silent Push, existen al menos 13 sitios web fraudulentos, vinculados a esta estafa y que replican la apariencia de plataformas como Adobe o Canva, utilizando la misma estrategia para engañar a los usuarios y distribuir malware.

Josep Albors, director de investigación y concienciación de ESET España, señala la importancia de estar alerta ante estas amenazas:
"La táctica de ofrecer un archivo aparentemente inofensivo, como un video generado con IA, explota la curiosidad del usuario y reduce su nivel de sospecha. La facilidad con la que los atacantes pueden replicar la apariencia de plataformas legítimas resalta la importancia de la educación en ciberseguridad".
Cómo protegerse de estas estafas
Ante el incremento de esta clase de campañas de estafa, ESET recomienda adoptar medidas preventivas para evitar ser víctima de este tipo de fraudes:
- Verificar siempre la URL de la plataforma antes de introducir datos personales o descargar archivos.
- Evitar descargas innecesarias en herramientas que funcionan completamente online.
- Contar con software de seguridad que permita analizar los archivos descargados antes de ejecutarlos.