ESET alerta sobre un nuevo engaño en el que crean sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En este caso con el objetivo de distribuir un falso instalador que infecta con malware en el equipo que lo descargue.
CapCut es una app para editar videos que a nivel mundial tiene aproximadamente 300 millones de usuarios activos al mes y registra cerca de mil millones de descargas, sobre todo entre usuarios de TikTok. ESET alerta sobre un nuevo engaño en el que aprovechan la popularidad de la aplicación para la creación de sitios falsos, que se hacen pasar por el oficial, y así distribuir un falso instalador que infecta con malware.
Esta campaña, que fue reportada originalmente a través de X por el usuario DaveTheResearcher, es un ejemplo de sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En el caso de CapCut, el sitio oficial tiene el siguiente dominio www.capcut.com, mientras que la URL de la página falsa agrega la letra i al final de la palabra cut: www.capcuti.com.
La diferencia es sutil al analizar cómo se visualiza para una persona que busca en Google:
Pie de imagen: Sitio oficial de CapCut.
Pie de imagen: Sitio falso añade una “i” al final de la URL.
“Probablemente este sitio falso haya sido promovido a través de anuncios en los resultados de Google para intentar engañar a usuarios desprevenidos que hacen clic en los primeros resultados. Otra posibilidad es que se haya distribuido a través de anuncios en redes sociales, algo que ya hemos visto en el pasado con otras páginas falsas que se hacían pasar por CapCut.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Además de la URL, desde ESET advierten que los cibercriminales también tomaron recaudos a la hora de diseñar el sitio apócrifo y utilizaron una estética similar a la del sitio oficial para hacer que su engaño sea aún más creíble. Al comparar la página oficial con la del sitio falso se observa la similitud de estilos.
Pie de imagen: Portada del sitio oficial de CapCut
La siguiente captura de pantalla muestra el landing page del sitio falso creado por los cibercriminales.
Pie de imagen: Portada del sitio que suplanta la identidad de CapCut.
Al analizar el sitio falso, ESET identificó que el certificado utilizado por los cibercriminales para el protocolo HTTPS es válido desde el 08-04-2025 hasta el 07-07-2025. Esta información da una idea de la posible duración de la campaña maliciosa y representa, además, otro indicio para cuestionar la legitimidad del sitio.
La siguiente captura de pantalla muestra la información del certificado del sitio falso:
Imagen 5. Certificado HTTPs del sitio falso
La siguiente captura de pantalla muestra la información del certificado del sitio oficial:
Imagen 6. Certificado HTTPs del sitio oficial
Como parte de la investigación, el equipo de ESET descargó desde el sitio falso el supuesto instalador de CapCut. Al hacer clic en el botón “Download for Windows” se descargó un archivo comprimido en formato .zip que contiene un ejecutable con nombre Installer-<NUMERO_INSTALACION>.exe y una carpeta llamada AppData. Este archivo ejecutable se trataba de un instalador NSIS que contenía un script que se utiliza para instalar y ejecutar archivos en la máquina de la víctima.
“Este caso es un ejemplo más de cómo los cibercriminales aprovechan la popularidad de apps y software muy populares como el editor de videos CapCut para crear sitios falsos similares al oficial y de esta manera distribuir malware. También es un buen ejemplo de la capacidad y calidad de los sitios que crean los cibercriminales, con diferencias muy sutiles y que fácilmente Por otro lado, si se trata de una app para dispositivos móviles, siempre puede hacer caer en la trampa a quienes no presten la debida atención.”, concluye Gutiérrez Amaya de ESET.
Para no ser víctimas de este tipo de engaños desde ESET aconsejan, en primer lugar, no confiar ciegamente en los primeros resultados de Google o en sitios a los que se llega por anuncios en redes sociales. En segundo lugar, analizar la URL del sitio y hacer una segunda búsqueda ante la duda. Por último, instalar en los dispositivos un software antimalware que identifique sitios falsos y los bloquee, pero que además detecte y bloquee cualquier archivo malicioso que se intenta ejecutar en el equipo, ya sea en una computadora o en un teléfono móvil.