<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CapCut &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/capcut/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Sat, 31 May 2025 19:26:34 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>CapCut &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ESET detecta un sitio falso que se hace pasar por la popular app CapCut</title>
		<link>https://doblellave.com/eset-detecta-un-sitio-falso-que-se-hace-pasar-por-la-popular-app-capcut/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 01 Jun 2025 13:00:15 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[app para editar videos]]></category>
		<category><![CDATA[asesoramiento]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[CapCut]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Consejo]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[falso instalador que infecta con malware]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[malhechores informáticos]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[sitio falso]]></category>
		<category><![CDATA[Tiktok]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=336578</guid>

					<description><![CDATA[Se trata de un nuevo engaño en el que sitio falso, cuya URL presenta variaciones imperceptibles respecto al oficial, confunde y puede perjudicar]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <em>CapCut</em> es una <strong>app para editar videos</strong> que a nivel mundial tiene aproximadamente <strong>300 millones de usuarios activos al mes y registra cerca de mil millones de descargas</strong>, sobre todo entre usuarios de <em>TikTok</em>. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño en el que malhechores informáticos aprovechan la popularidad de la aplicación para la creación de sitios falsos, que se hacen pasar por el oficial, y así distribuir un <strong>falso instalador que infecta con malware</strong>.</p>
<p>Esta campaña, que fue reportada originalmente a través de X por el usuario <a href="https://x.com/DaveLikesMalwre/status/1911784844356440072" target="_blank" rel="noopener">DaveTheResearcher</a>, es un ejemplo de sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En el caso de <a href="https://www.capcut.com/" target="_blank" rel="noopener">CapCut</a>, el sitio oficial tiene el siguiente dominio <strong>www.capcut.com</strong>, mientras que la URL de la página falsa agrega la letra <em>i </em>al final de la palabra cut: <strong>www.capcuti.com</strong>.</p>
<p><em>“Probablemente este sitio falso haya sido promovido a través de anuncios en los resultados de Google para intentar engañar a usuarios desprevenidos que hacen clic en los primeros resultados. Otra posibilidad es que se haya distribuido a través de anuncios en redes sociales, algo que ya <a href="https://www.facebook.com/story.php?story_fbid=1048775597248635&amp;id=615325885203129&amp;_rdr" target="_blank" rel="noopener">hemos visto en el pasado</a> con otras páginas falsas que se hacían pasar por CapCut”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Además de la URL, desde ESET advierten que los cibercriminales <strong>también tomaron recaudos a la hora de diseñar el sitio apócrifo y utilizaron una estética similar a la del sitio oficial</strong> para hacer que su engaño sea aún más creíble. Al comparar la página oficial con la del sitio falso se observa similitud de estilos.</p>
<div id="attachment_336586" style="width: 872px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-336586" class="wp-image-336586 size-full" src="https://doblellave.com/wp-content/uploads/2025/06/Imagen-referencial-ESET-detecta-un-sitio-falso-que-se-hace-pasar-por-la-popular-app-CapCut-para-distribuir-malware-Suministrada-por-ESET-y-Comstat-R.jpg" alt="" width="862" height="499" /><p id="caption-attachment-336586" class="wp-caption-text">Imagen referencial suministrada por ESET y Comstat Rowland</p></div>
<h2>Suplantan identidad de CapCut</h2>
<p>Analizando el sitio falso, ESET identificó que el certificado utilizado por los cibercriminales para el protocolo HTTPS es válido desde el 08-04-2025 hasta el 07-07-2025. Esta información da una idea de la posible duración de la campaña maliciosa y representa, además, otro indicio para cuestionar la legitimidad del sitio.</p>
<p>Como parte de la investigación, el equipo de ESET descargó desde el sitio falso el supuesto instalador de CapCut<em>. </em>Al hacer clic en el botón “Download for Windows” se bajó un archivo comprimido en formato <em>.zip que contiene </em>un ejecutable con nombre Installer-&lt;NUMERO_INSTALACION&gt;.exe<em> </em> y una carpeta llamada AppData. <strong>Este archivo ejecutable se trataba de un instalador NSIS que contenía un script que se utiliza para instalar y ejecutar archivos en la máquina de la víctima</strong>. <em> </em></p>
<p><em>“Este caso es un ejemplo más de cómo los cibercriminales aprovechan la popularidad de apps y software muy populares como el editor de videos CapCut para crear sitios falsos similares al oficial y de esta manera distribuir malware. También es un buen ejemplo de la capacidad y calidad de los sitios que crean los cibercriminales, con diferencias muy sutiles y que fácilmente podrían engañar. Por otro lado, si se trata de una app para dispositivos móviles, siempre puede hacer caer en la trampa a quienes no presten la debida atención”, </em>concluye Gutiérrez Amaya de ESET.</p>
<p>Para no ser víctimas de este tipo de engaños desde ESET aconsejan, en primer lugar, <strong>no confiar ciegamente en los primeros resultados de Google</strong> o en <strong>sitios a los que se llega por anuncios en redes sociales</strong>. En segundo lugar, analizar la URL del sitio y hacer una segunda búsqueda ante la duda.  Por último, <strong>instalar en los dispositivos un <a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noopener">software antimalware</a> que identifique sitios falsos y los bloquee, pero que además detecte y bloquee cualquier archivo malicioso</strong> que se intenta ejecutar en el equipo, ya sea en una computadora o en un teléfono móvil.</p>
<p>Para obtener más información preventiva en materia de ciberseguridad, puede visitar el sitio web de ESET: <a href="https://www.eset.com/ve/" data-saferedirecturl="https://www.google.com/url?q=https://www.eset.com/ve/&amp;source=gmail&amp;ust=1745351611040000&amp;usg=AOvVaw0T-UckeEDxP_pTR2mdYAse" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland</p>
<p>Fuente de imagen referencial principal: Jakob Owens en Unsplash</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ofrecen crear videos con IA desde sitios falsos y descargan software malicioso</title>
		<link>https://doblellave.com/ofrecen-crear-videos-con-ia-desde-sitios-falsos-y-descargan-software-malicioso/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 09 Mar 2025 20:00:42 +0000</pubDate>
				<category><![CDATA[Audiovisual]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Canva]]></category>
		<category><![CDATA[CapCut]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[crear videos con IA]]></category>
		<category><![CDATA[descarga de software malicioso]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Troyano]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=332674</guid>

					<description><![CDATA[ESET alerta sobre una campaña que busca aprovecharse del interés por la creación de videos con Inteligencia Artificial para instalar un acceso remoto]]></description>
										<content:encoded><![CDATA[
<p><strong>DOBLE LLAVE</strong> &#8211; Recientemente, <strong><a title="" href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, identificó un <strong>sitio falso de CapCut </strong>mediante el cual, supuestamente, se podrían crear videos utilizando la IA. Lo cierto es que luego de ingresar, el <em>prompt</em> para la creación de algún video, simula un proceso y luego ofrece descargar el resultado. Al hacerlo, lo que en realidad descarga es un <strong>troyano</strong>. Este caso no es aislado, ya que forma parte de una campaña más amplia en la que también se han identificado <strong>otros sitios falsos </strong>que suplantan la identidad de más marcas prestigiosas como <strong>Adobe</strong> o <strong>Canva</strong>.</p>



<p>A continuación, ESET comparte los <strong>detalles de este caso que sirve como paradigma para entender como la IA está siendo utilizada como señuelo por los cibercriminales</strong>:</p>



<p>El ejemplo, reportado por el usuario de X <a href="https://x.com/g0njxa/status/1893794118490341772" target="_blank" rel="noreferrer noopener">g0njxa</a>, se centra en el sitio falso <strong>“capcutproia”</strong>, el cual simula ser una herramienta para crear videos con la ayuda de la Inteligencia Artificial. Al ingresar, se presenta una web muy similar al sitio oficial.</p>



<p>Ya adentro, el paso siguiente que ofrece el sitio es escribir un <em>prompt</em> o bien subir una imagen de referencia para crear el video deseado. El sitio simula que procesa el pedido.</p>



<p>Una vez que termina de procesar el pedido, ofrece descargar el resultado. Al hacer clic en la descarga, se obtiene un archivo llamado “creation_made_by_capcut.mp4 – Capcut.com”.</p>



<figure class="wp-block-image size-large"><a href="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-B.png" target="_blank" rel="noopener"><img decoding="async" class="wp-image-340274" src="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-B-1024x614.png" alt="" /></a>
<figcaption class="wp-element-caption"><em>Momento en que el sitio falso sugiere descargar el supuesto video</em></figcaption>
</figure>



<p><em>“Es importante señalar que el archivo que se obtiene de la descarga es un troyano. Es decir, un archivo que dice ser algo que en realidad no es. En este caso puntual el archivo que se presenta como el video generado en realidad descarga una herramienta que permite a un tercero conectarse remotamente en el equipo del usuario.</em> <em>ESET detecta el archivo que se descarga como Win32/RemoteAdmin.ConnectWiseControl.E. Puntualmente en Latinoamérica no se evidenciaron detecciones, pero sí en países como República Checa y Sri Lanka”,</em> indica <strong>Camilo Gutierrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Con respecto a la herramienta que descarga el archivo en el equipo de la víctima, se trata de un instalador de una herramienta simil a <a href="https://www.welivesecurity.com/la-es/2021/04/13/teamviewer-riesgos-seguridad/" target="_blank" rel="noreferrer noopener">Teamviewer</a>. Si bien algunas soluciones de seguridad pueden detectar este archivo como una <em>PUA</em>, es decir, un archivo potencialmente malicioso porque se trata de una herramienta legítima, está claro que en el contexto que se descarga el archivo la intención es maliciosa.</p>



<p><em>“La mayoría de las aplicaciones de control remoto cuentan con la opción de generar un ejecutable preconfigurado para conectarse con una IP o usuario específico, lo cual es útil para la asistencia virtual, pero también para los atacantes. Así, basta con que la víctima abra el archivo, y en dos o tres clicks le dará el control de su equipo al cibercriminal sin saberlo”</em>, advierte <strong>Martina López</strong>, <strong>Investigadora </strong>del equipo <strong>de Laboratorio de ESET Latinoamérica</strong>.</p>



<p>Además de este sitio falso que se hace pasar por <em>CapCut</em>, el o las personas responsables detrás de esta campaña maliciosa también están creando sitios similares que se hacen pasar por herramientas para crear contenido con IA simulando ser de marcas como <em>Canva</em> o <em>Adobe</em>, <strong>entre otras</strong>. Así lo reportó la empresa <em>Silent Push</em> a través de X, que confirma la existencia de <strong>al menos 13 sitios similares</strong>. Todos con el mismo comportamiento: hacer creer a las potenciales víctimas que descargan un archivo generado con la herramienta pero en realidad descargan lo que permite el acceso remoto a la máquina del usuario.</p>



<h2 class="wp-block-heading"><em>Otros sitios de phishing similares</em></h2>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-C.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-340270" src="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-C.jpg" alt="" /></a></figure>



<p>Las campañas que involucran a sitios falsos con el objetivo de obtener información sensible o dinero de sus víctimas son muy comunes. Desde ESET recomiendan incorporar buenos hábitos para saber identificar cuándo se trata de un sitio legítimo, y cuándo no.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-D.jpg" target="_blank" rel="noopener"><img decoding="async" class="wp-image-340272" src="https://elsumario.com/wp-content/uploads/2025/03/Imagen-referencial-D.jpg" alt="" /></a></figure>



<h3 class="wp-block-heading"><em>Medidas preventivas a tomar en cuenta</em></h3>



<p>1. Siempre verificar que la URL sea legítima y correcta antes de acceder o ingresar datos.</p>



<p>2. Evitar descargas innecesarias en herramientas que funcionan desde la web.</p>



<p>3. Implementar una solución de seguridad, a fin de analizar los archivos descargados antes de ejecutarlos.</p>



<p>4. Estar al día con las novedades y consultar fuentes confiables para conocer las campañas activas y sus posibles riesgos.</p>



<p>Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>DOBLE LLAVE</p>



<p>Con información de ESET y Comstat Rowland Comunicaciones Estratégicas</p>



<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
