Cibercriminosos criam site falso que imita o CapCut para espalhar malware, alerta ESET
Golpistas usam pequenas variações na URL e aparência quase idêntica ao domínio oficial para enganar usuários e instalar malware nos dispositivos
A popularidade da plataforma de edição de vídeos CapCut, que conta com aproximadamente 300 milhões de usuários ativos mensalmente e cerca de 1 bilhão de downloads, tem sido explorada por cibercriminosos. A ESET, empresa líder em detecção proativa de ameaças, identificou uma nova campanha de fraude na qual golpistas criam páginas falsas com pequenas variações no endereço eletrônico oficial, levando usuários desavisados a baixarem instaladores infectados por malware.
O golpe foi inicialmente relatado na rede X (antigo Twitter) por um pesquisador independente e detalhado pela equipe de pesquisa da ESET. No caso analisado, o site legítimo do CapCut utiliza o domínio www.capcut.com, enquanto o domínio falso utiliza uma variação sutil, adicionando a letra “i” ao final: www.capcuti.com. “Trata-se de uma mudança quase imperceptível, principalmente para quem faz a busca no Google e clica rapidamente nos primeiros resultados”, explica Daniel Barbosa, pesquisador de segurança da ESET no Brasil.
Site oficial do CapCut
Site falso adiciona um “i” ao final da URL
Além da manipulação da URL, os criminosos também replicam o visual do site oficial com grande fidelidade, utilizando o mesmo estilo, cores e logotipo. “É possível que a página falsa tenha sido promovida por meio de anúncios pagos no Google ou redes sociais, como já observamos em campanhas anteriores”, acrescenta Barbosa.
Página inicial do site oficial do CapCut
Página inicial do site que imita o CapCut
Durante a investigação, a ESET analisou o site malicioso e identificou que o certificado digital utilizado para o protocolo HTTPS estava ativo entre 08 de abril e 07 de julho de 2025, o que indica o período planejado da campanha criminosa.
Certificado HTTPS do site falso
Certificado HTTPS do site oficial
Ao simular o download do suposto instalador da ferramenta, os pesquisadores verificaram que o arquivo distribuído era um instalador NSIS malicioso. Ao ser executado, ele rodava scripts com potencial para instalar e ativar outros arquivos maliciosos na máquina da vítima.
“O caso ilustra como os criminosos estão cada vez mais sofisticados na criação de sites falsos para espalhar malware, explorando a confiança dos usuários em marcas consolidadas como o CapCut. As diferenças entre o site legítimo e o falso são mínimas, o que aumenta o risco para usuários desatentos, trazendo ainda mais destaque para a ameaça quando os aplicativos são originalmente desenvolvidos para dispositivos móveis”, destaca Barbosa.
Como se proteger
A ESET orienta os usuários a redobrarem a atenção ao realizarem downloads, evitando clicar diretamente em anúncios ou nos primeiros resultados de buscadores. Também é fundamental sempre conferir com cuidado o endereço eletrônico (URL) e, em caso de dúvida, digitar o site manualmente no navegador.
Além disso, é altamente recomendado contar com soluções de segurança atualizadas, como um software de antivírus, que bloqueiem tanto o acesso a páginas fraudulentas quanto a execução de arquivos maliciosos nos dispositivos.
Veja também:
- Brasil está entre os dez países com mais ameaças de malware
- Ausência de legislação agrava crise da cibersegurança no Brasil
- Transportadoras enfrentam onda sem precedente de golpes
- Pentest contínuo é estratégia na prevenção de ataques cibernéticos
- por que a proteção ainda é vista como despesa no setor financeiro?
- Vulnerabilidades antigas impulsionam ataques cibernéticos
- Hackers brasileiros podem estar por trás de novo malware
- Danabot: Grupo operava roubo de dados e ransomware
- Ataques a Reputação afeta valor da empresa
- Golpe de vagas falsas mira setor de moda e beleza
- Menos da metade do setor público faz backup diário de sistemas críticos
- Grupo de ransomware SafePay assume a linha de frente das ameaças cibernéticas
Be the first to comment