Cibercriminosos criam site falso que imita o CapCut para espalhar malware, alerta pesquisa

Estudo mostra que golpistas usam pequenas variações na URL e aparência quase idêntica ao domínio oficial para enganar usuários e instalar malware nos dispositivos

Compartilhar:

A popularidade da plataforma de edição de vídeos CapCut, que conta com aproximadamente 300 milhões de usuários ativos mensalmente e cerca de 1 bilhão de downloads, tem sido explorada por cibercriminosos conforma apontam especialistas.  A ESET identificou uma nova campanha de fraude na qual golpistas criam páginas falsas com pequenas variações no endereço eletrônico oficial, levando usuários desavisados a baixarem instaladores infectados por malware.

 

Segundo a pesquisa, o golpe foi inicialmente relatado na rede X (antigo Twitter) por um pesquisador independente e detalhado pela equipe de pesquisa da ESET. No caso analisado, o site legítimo do CapCut utiliza o domínio www.capcut.com, enquanto o domínio falso utiliza uma variação sutil, adicionando a letra “i” ao final. “Trata-se de uma mudança quase imperceptível, principalmente para quem faz a busca no Google e clica rapidamente nos primeiros resultados”, explica Daniel Barbosa, pesquisador de segurança da ESET no Brasil.

 

Além da manipulação da URL, os pesquisadores mostraram que os criminosos também replicam o visual do site oficial com grande fidelidade, utilizando o mesmo estilo, cores e logotipo. “É possível que a página falsa tenha sido promovida por meio de anúncios pagos no Google ou redes sociais, como já observamos em campanhas anteriores”, acrescenta Barbosa.

 

Durante a investigação, a ESET analisou o site malicioso e identificou que o certificado digital utilizado para o protocolo HTTPS estava ativo entre 08 de abril e 07 de julho de 2025, o que indica o período planejado da campanha criminosa.
Ao simular o download do suposto instalador da ferramenta, os especialistas verificaram que o arquivo distribuído era um instalador NSIS malicioso. Ao ser executado, ele rodava scripts com potencial para instalar e ativar outros arquivos maliciosos na máquina da vítima.

 

“O caso ilustra como os criminosos estão cada vez mais sofisticados na criação de sites falsos para espalhar malware, explorando a confiança dos usuários em marcas consolidadas como o CapCut. As diferenças entre o site legítimo e o falso são mínimas, o que aumenta o risco para usuários desatentos, trazendo ainda mais destaque para a ameaça quando os aplicativos são originalmente desenvolvidos para dispositivos móveis”, destaca Barbosa.

 

Como se proteger

 

A ESET orienta os usuários a redobrarem a atenção ao realizarem downloads, evitando clicar diretamente em anúncios ou nos primeiros resultados de buscadores. Também é fundamental sempre conferir com cuidado o endereço eletrônico (URL) e, em caso de dúvida, digitar o site manualmente no navegador. Além disso, é recomendado contar com soluções de segurança atualizadas, como um software de antivírus, que bloqueiem tanto o acesso a páginas fraudulentas quanto a execução de arquivos maliciosos nos dispositivos.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD divulga defesa de legislação para governança de IA

Durante Congresso de Governança de Segurança da Informação e Privacidade de Dados, a ANPD destacou projetos de regulação e reforçou...
Security Report | Overview

Hacker usa criador de sites com IA para lançar ataques de phishing, afirma pesquisa

Relatório revela como criminosos estão explorando o construtor de sites com IA para criar campanhas de phishing, fraude e malware...
Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...