A aplicación muy usada le salió versión pirata que esconde letal virus; ojo con sus datos

CapCut sufrió una clonación de su página web y los usuarios están entrando sin saber, terminan descargando el peligroso virus Troyano.

Se detectó una nueva forma en la que los ‘hackers’ están ingresando a los computadores de los usuarios con total libertad para robar datos. CapCut es una aplicación muy famosa para editar videos sin la complejidad de otras plataformas como Adobe Premier.

Los piratas digitales lograron robarse el código para hacer una copia casi exacta de la página web. Los usuarios, confiados, ingresan al portal sin saber lo que les espera. Cuando entran, les piden que suban una imagen para hacer un video con inteligencia artificial.

Cuando acceden, simula la creación del video y descarga un archivo llamado ‘creation_made_by_capcut.mp4’. Parece ser el video hecho por la aplicación, pero no lo es. Es un virus llamado Troyano, con el que los piratas digitales pueden tomar control del computador.

(Vea también: Bancos enfrentan problema en Colombia y clientes están atentos; hubo aumento del 111 %)

Al tomar posesión del dispositivo, los ciberdelincuentes pueden acceder fácilmente a todas las contraseñas que tenga guardadas.

¿Cómo detectar una aplicación falsa en Internet?

  • Verificar el enlace es crucial a la hora de evitar estos fraudes. Arriba, en la barra de búsqueda, le saldrá el ‘link’ de la página que accedió. Si no es uno oficial, como captcut.com, evite cualquier interacción con la página. Además, esta es la mejor manera de saber si es la página oficial.
  • Tenga un buen antivirus instalado. Con esto, el ‘software’ analizará todos los archivos que descargue y evitará que se ejecute cualquier virus que haya bajado sin querer.
  • Evite descargar archivos si no está seguro del sitio web. Muchas veces, las páginas como CapCut tienen un servicio pago con estas funciones o utilizan publicidad para la versión gratis.

No obstante, CapCut no fue la única aplicación suplantada. Según Infobae, Canva, Adobe y otras herramientas han sido imitadas casi a la perfección, con el objetivo de atacar a usuarios indefensos y quedarse con sus cuentas.

Compartir en: