ESET advierte sobre una campaña que utiliza la IA como señuelo para distribuir malware
ESET, empresa líder en detección proactiva de amenazas, identificó una nueva campaña de ciberataques que se aprovecha del creciente interés en la creación de videos con Inteligencia Artificial (IA). En esta ocasión, los atacantes han creado un sitio falso de CapCut que simula ofrecer generación de videos mediante IA, pero en realidad distribuye un troyano de acceso remoto (RAT, por sus siglas en inglés).
Cómo opera la estafa
El sitio fraudulento, identificado como "capcutproia", presenta una interfaz similar a la oficial de CapCut, lo que facilita el engaño. Al ingresar, los usuarios pueden escribir un prompt o subir una imagen como referencia para generar el video deseado. La web luego simula un proceso de creación de video y, al finalizar, ofrece la opción de descargar el supuesto resultado.
Sin embargo, el archivo descargado, nombrado “creation_made_by_capcut.mp4 – Capcut.com”, no es un video real, sino un software malicioso.
“El archivo obtenido es un troyano: aparenta ser un video generado por la IA, pero en realidad instala una herramienta que permite a un tercero conectarse remotamente al equipo de la víctima. ESET detecta este archivo como Win32/RemoteAdmin.ConnectWiseControl.E. Aunque en Latinoamérica no se han reportado detecciones, sí se han registrado casos en países como República Checa y Sri Lanka”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Un acceso remoto disfrazado
El software descargado es un instalador de una herramienta similar a TeamViewer. Aunque este tipo de programas son legítimos y suelen utilizarse para asistencia remota, en este caso se descargan con una configuración preconfigurada por los atacantes para tomar el control del equipo de la víctima con solo unos clics.
“Muchas aplicaciones de control remoto permiten generar ejecutables preconfigurados para conectarse a un usuario o IP específica. Esto es útil en entornos de asistencia técnica, pero también puede ser explotado por cibercriminales. Si la víctima abre el archivo y sigue las instrucciones, en segundos estará otorgando acceso total a su dispositivo sin saberlo”, advierte Martina López, Investigadora del equipo de Laboratorio de ESET Latinoamérica.
No solo CapCut: otras marcas afectadas
Esta campaña no se limita a suplantar la identidad de CapCut. Según la empresa Silent Push, los atacantes han creado al menos 13 sitios falsos que imitan plataformas populares de edición como Canva y Adobe, entre otras. El patrón es el mismo: hacer creer a las víctimas que están descargando contenido generado con IA cuando, en realidad, están instalando software malicioso de acceso remoto.
ESET recomienda a los usuarios verificar siempre la autenticidad de los sitios web antes de ingresar datos o descargar archivos, y contar con soluciones de seguridad actualizadas para evitar este tipo de amenazas.
Publicar un comentario