eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetUżywasz CapCut? Jesteś potencjalną ofiarą phishingu

Używasz CapCut? Jesteś potencjalną ofiarą phishingu

2025-05-19 08:33

Używasz CapCut? Jesteś potencjalną ofiarą phishingu

Screen 1 © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (4)

Mamy kolejny dowód na to, że cyberprzestępcy lubujący się w phishingu nader chętnie żerują na popularności znanego oprogramowania. Tym razem na celownik wzięli potencjalnych użytkowników narzędzia CapCut. Wejście na fałszywą stronę to prosty krok do oddania kontroli nad swoim urządzeniem w niepowołane ręce.

Przeczytaj także: Jak rozpoznać phishing? 5 oznak oszustwa

Z tego tekstu dowiesz się m.in.:


  • Do czego służy CapCut?
  • Czego można spodziewać się po oprogramowaniu CapCutProAI?
  • Jak się ustrzec prób ataków phishingowych ze strony cyberprzestępców?

Treści w ekspresowym tempie – problemy również


CapCut to narzędzie, które pomaga tworzyć, edytować i obrabiać materiały umieszczane w mediach społecznościowych. Stanowi ono niewątpliwie wsparcie zarówno dla użytkowników indywidualnych, influencerów, jak i twórców treści reklamowych pracujących zarówno na komputerze, jak i smartfonie. Szacuje się, że CapCut jest używany miesięcznie przez około 200 mln użytkowników . Narzędzie udostępnia również opcję generowania video oraz animacji z wykorzystaniem sztucznej inteligencji.
Możliwość stworzenia atrakcyjnych treści w ekspresowym tempie może być kusząca. To z kolei doskonała szansa dla cyberprzestępców, którzy podążają za technologicznymi trendami, by wykorzystać je do kradzieży danych lub zainstalowania złośliwego oprogramowania. W tym celu tworzone są strony i aplikacje wiernie naśladujące popularne platformy. Pierwsza zasadnicza różnica, która powinna nam dać do myślenia, to nazwa. W przypadku CapCuta prawdziwa wersja premium nosi nazwę „CapCut Pro”, zaś wersja phishingowa jest zbliżona, choć nieco zmieniona - „CapCutProAI” – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Po wejściu na fałszywą stronę użytkownik zostaje poproszony o wpisanie promptu (polecenia) lub przesłanie pliku referencyjnego jako inspirację do stworzenia treści. W następnym kroku witryna udaje, że przetwarza zadanie.

fot. mat. prasowe

Screen 2

Po wejściu na fałszywą stronę użytkownik zostaje poproszony o wpisanie promptu


Po chwili otrzymujemy gotowy do pobrania plik o nazwie Creation_Made_By_CapCut.mp4 – CapCut.com. Nie jest to materiał video, a plik z oprogramowaniem do zdalnego dostępu. Co to oznacza w praktyce? Dosłownie kilka kliknięć dzieli użytkownika od nieświadomego oddania kontroli nad swoim urządzeniem w ręce cyberprzestępców. Może to obejmować kradzież danych, instalację ransomware lub innego złośliwego oprogramowania.

fot. mat. prasowe

Screen 3

Po chwili otrzymujemy gotowy do pobrania i bardzo złośliwy plik


Ten sam mechanizm dla Adobe czy Canva


Opisany wyżej mechanizm został z łatwością zaadaptowany dla innych popularnych narzędzi do pracy kreatywnej, jak Adobe czy Canva. Linki do phishingowych stron ze zmienionym URL (np. dopiskiem „AI” w przypadku Canvy czy słowa „express” dla Adobe), zachęcających do korzystania z fałszywych narzędzi, są rozsyłane mailem. Kreatywność cyberprzestępców w zainteresowaniu odbiorcy ich wiadomością jest nieograniczona.

fot. mat. prasowe

Screen 4

Cyberprzestępcy zerują również na popularności Adobe czy Canva


Co zrobić, by nie wpaść w pułapkę – radzi ekspert


Jak się ustrzec kolejnych prób ataków ze strony cyberprzestępców? Kluczowe znaczenie ma przestrzeganie podstawowych zasad bezpieczeństwa. Należy do nich przede wszystkim pobieranie narzędzi wyłącznie ze sprawdzonych, oficjalnych źródeł – najlepiej bezpośrednio ze strony producenta. Ponadto należy unikać klikania w linki zawarte w wiadomościach e-mail, komunikatorach czy mediach społecznościowych, a także w reklamy – tego typu odnośniki mogą prowadzić do stron infekujących urządzenia.
Warto również dokładnie analizować adresy URL odwiedzanych witryn – oficjalni producenci oprogramowania na ogół nie korzystają z oddzielnych nazw domen dla każdej alternatywnej wersji programu, jak „CapCutProAI”. Dla zapewnienia jak najlepszej ochrony niezbędne jest także regularne aktualizowanie systemu operacyjnego, przeglądarki i innych programów, co pozwala eliminować znane luki bezpieczeństwa. Zastosowanie wielowarstwowego oprogramowania zabezpieczającego, używanie silnych i unikalnych haseł oraz aktywacja uwierzytelniania wieloskładnikowego na kontach internetowych stanowią obecnie podstawowe praktyki z zakresu cyberhigieny – radzi Kamil Sadkowski z ESET.

Ataki wymierzone w użytkowników popularnych narzędzi, takich jak CapCut, nie są odosobnionymi przypadkami – to stały element działalności cyberprzestępców, którzy chętnie wykorzystują zaufanie do znanych marek i popularność nowych technologii. Dlatego kluczowa pozostaje ostrożność oraz świadome podejście do korzystania z zasobów cyfrowych.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: