Używasz CapCut? Jesteś potencjalną ofiarą phishingu
2025-05-19 08:33
Przeczytaj także: Jak rozpoznać phishing? 5 oznak oszustwa
Z tego tekstu dowiesz się m.in.:
- Do czego służy CapCut?
- Czego można spodziewać się po oprogramowaniu CapCutProAI?
- Jak się ustrzec prób ataków phishingowych ze strony cyberprzestępców?
Treści w ekspresowym tempie – problemy również
CapCut to narzędzie, które pomaga tworzyć, edytować i obrabiać materiały umieszczane w mediach społecznościowych. Stanowi ono niewątpliwie wsparcie zarówno dla użytkowników indywidualnych, influencerów, jak i twórców treści reklamowych pracujących zarówno na komputerze, jak i smartfonie. Szacuje się, że CapCut jest używany miesięcznie przez około 200 mln użytkowników . Narzędzie udostępnia również opcję generowania video oraz animacji z wykorzystaniem sztucznej inteligencji.
Możliwość stworzenia atrakcyjnych treści w ekspresowym tempie może być kusząca. To z kolei doskonała szansa dla cyberprzestępców, którzy podążają za technologicznymi trendami, by wykorzystać je do kradzieży danych lub zainstalowania złośliwego oprogramowania. W tym celu tworzone są strony i aplikacje wiernie naśladujące popularne platformy. Pierwsza zasadnicza różnica, która powinna nam dać do myślenia, to nazwa. W przypadku CapCuta prawdziwa wersja premium nosi nazwę „CapCut Pro”, zaś wersja phishingowa jest zbliżona, choć nieco zmieniona - „CapCutProAI” – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Po wejściu na fałszywą stronę użytkownik zostaje poproszony o wpisanie promptu (polecenia) lub przesłanie pliku referencyjnego jako inspirację do stworzenia treści. W następnym kroku witryna udaje, że przetwarza zadanie.
fot. mat. prasowe
Screen 2
Po wejściu na fałszywą stronę użytkownik zostaje poproszony o wpisanie promptu
Po chwili otrzymujemy gotowy do pobrania plik o nazwie Creation_Made_By_CapCut.mp4 – CapCut.com. Nie jest to materiał video, a plik z oprogramowaniem do zdalnego dostępu. Co to oznacza w praktyce? Dosłownie kilka kliknięć dzieli użytkownika od nieświadomego oddania kontroli nad swoim urządzeniem w ręce cyberprzestępców. Może to obejmować kradzież danych, instalację ransomware lub innego złośliwego oprogramowania.
fot. mat. prasowe
Screen 3
Po chwili otrzymujemy gotowy do pobrania i bardzo złośliwy plik
Ten sam mechanizm dla Adobe czy Canva
Opisany wyżej mechanizm został z łatwością zaadaptowany dla innych popularnych narzędzi do pracy kreatywnej, jak Adobe czy Canva. Linki do phishingowych stron ze zmienionym URL (np. dopiskiem „AI” w przypadku Canvy czy słowa „express” dla Adobe), zachęcających do korzystania z fałszywych narzędzi, są rozsyłane mailem. Kreatywność cyberprzestępców w zainteresowaniu odbiorcy ich wiadomością jest nieograniczona.
fot. mat. prasowe
Screen 4
Cyberprzestępcy zerują również na popularności Adobe czy Canva
Co zrobić, by nie wpaść w pułapkę – radzi ekspert
Jak się ustrzec kolejnych prób ataków ze strony cyberprzestępców? Kluczowe znaczenie ma przestrzeganie podstawowych zasad bezpieczeństwa. Należy do nich przede wszystkim pobieranie narzędzi wyłącznie ze sprawdzonych, oficjalnych źródeł – najlepiej bezpośrednio ze strony producenta. Ponadto należy unikać klikania w linki zawarte w wiadomościach e-mail, komunikatorach czy mediach społecznościowych, a także w reklamy – tego typu odnośniki mogą prowadzić do stron infekujących urządzenia.
Warto również dokładnie analizować adresy URL odwiedzanych witryn – oficjalni producenci oprogramowania na ogół nie korzystają z oddzielnych nazw domen dla każdej alternatywnej wersji programu, jak „CapCutProAI”. Dla zapewnienia jak najlepszej ochrony niezbędne jest także regularne aktualizowanie systemu operacyjnego, przeglądarki i innych programów, co pozwala eliminować znane luki bezpieczeństwa. Zastosowanie wielowarstwowego oprogramowania zabezpieczającego, używanie silnych i unikalnych haseł oraz aktywacja uwierzytelniania wieloskładnikowego na kontach internetowych stanowią obecnie podstawowe praktyki z zakresu cyberhigieny – radzi Kamil Sadkowski z ESET.
Ataki wymierzone w użytkowników popularnych narzędzi, takich jak CapCut, nie są odosobnionymi przypadkami – to stały element działalności cyberprzestępców, którzy chętnie wykorzystują zaufanie do znanych marek i popularność nowych technologii. Dlatego kluczowa pozostaje ostrożność oraz świadome podejście do korzystania z zasobów cyfrowych.
![Phishing w nowej odsłonie. 3 taktyki cyberprzestępców [© weerapat1003 - Fotolia.com] Phishing w nowej odsłonie. 3 taktyki cyberprzestępców](https://s3.egospodarka.pl/grafika2/phishing/Phishing-w-nowej-odslonie-3-taktyki-cyberprzestepcow-252393-150x100crop.jpg)
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)