Home Tecnología Actualización falsa de Windows impulsa malware en un nuevo ataque ClickFix

Actualización falsa de Windows impulsa malware en un nuevo ataque ClickFix

55
0

 

NUEVO¡Ahora puedes escuchar los artículos de Fox News!

Los ciberdelincuentes siguen mejorando en su integración con el software que utiliza todos los días.

En los últimos años, hemos visto páginas de phishing que copian portales bancarios, alertas falsas del navegador que afirman que su dispositivo está infectado y pantallas de “verificación humana” que lo obligan a ejecutar comandos que nunca debe tocar. El último giro proviene de la campaña ClickFix en curso.

En lugar de pedirle que demuestre que es humano, los atacantes ahora se disfrazan como una actualización de Windows. Parece lo suficientemente convincente como para que puedas seguir las instrucciones sin pensar, que es exactamente lo que quieren.

Regístrese para recibir mi informe CyberGuy GRATIS
Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, gratis si te unes a mi CYBERGUY.COM hoja informativa.

NUEVA ESTAFA ENVÍA PÁGINAS DE INICIO DE SESIÓN DE MICROSOFT 365 FALSAS

El malware se esconde dentro de archivos de imágenes aparentemente normales y utiliza la esteganografía para eludir las herramientas de seguridad tradicionales. (Microsoft)

Cómo funciona la actualización falsa

Los investigadores notaron que ClickFix ha actualizado su antiguo truco. La campaña solía depender de páginas de verificación humana, pero ahora aparece una pantalla de actualización de Windows en pantalla completa que parece casi idéntica a la real. Joe Security mostró cómo la página muestra barras de progreso falsas, mensajes de actualización familiares y un mensaje que le indica que complete una actualización de seguridad crítica.

Si está en Windows, el sitio le indica que abra el cuadro Ejecutar, copie algo del portapapeles y lo pegue. Ese “algo” es un comando que descarga silenciosamente un gotero de malware. La carga útil final suele ser un ladrón de información, que roba contraseñas, cookies y otros datos de su máquina.

NUEVA ESTAFA POR CORREO ELECTRÓNICO UTILIZA CARACTERES OCULTOS PARA PASAR LOS FILTROS

Una pantalla de actualización de Windows falsa

Las pantallas de actualización falsas son cada vez más difíciles de detectar a medida que los atacantes imitan a Windows con una precisión casi perfecta. (Joe Seguridad)

En el momento en que pegas el comando, comienza la cadena de infección. Primero, el archivo z llamado mshta.exe llega a un servidor remoto y toma un script. Para evitar la detección, estas URL suelen utilizar codificación hexadecimal para partes de la dirección y rotar sus rutas. Luego, el script ejecuta código PowerShell ofuscado lleno de instrucciones basura para despistar a los investigadores. Una vez que PowerShell hace su trabajo, descifra un ensamblado .NET oculto que funciona como cargador.

¿Por qué este ataque es tan difícil de detectar?

El cargador oculta su siguiente etapa dentro de lo que parece un archivo PNG normal. ClickFix utiliza esteganografía personalizada, que es una técnica que oculta datos secretos dentro de contenido de apariencia normal. En este caso, el malware se encuentra dentro de los datos de píxeles de la imagen. Los atacantes modifican los valores de color en ciertos píxeles, especialmente en el canal rojo, para incrustar fragmentos de shellcode. Cuando ves la imagen, todo parece normal.

El script sabe exactamente dónde se encuentran los datos ocultos. Extrae los valores de los píxeles, los descifra y reconstruye el malware directamente en la memoria. Eso significa que no se escribe nada obvio en el disco. Las herramientas de seguridad que dependen del escaneo de archivos lo pasan por alto, ya que el código shell nunca aparece como un archivo independiente.

Una vez reconstruido, el código shell se inyecta en un proceso confiable de Windows como explorer.exe. El ataque utiliza técnicas familiares en memoria como VirtualAllocEx, WriteProcessMemory y CreateRemoteThread. La actividad reciente de ClickFix ha generado ladrones de información como LummaC2 y versiones actualizadas de Rhadamanthys. Estas herramientas están diseñadas para recopilar credenciales y enviarlas de vuelta al atacante con muy poco ruido.

Una persona que lleva una sudadera con capucha trabaja en varias pantallas de computadora que muestran datos digitales en una habitación oscura.

Una vez que el código oculto se carga en un proceso confiable de Windows, los ladrones de información comienzan silenciosamente a recopilar sus datos. (Kurt “CyberGuy” Knutsson)

7 pasos que puedes seguir para protegerte de la campaña ClickFix

La mejor manera de mantenerse protegido es reducir la velocidad por un momento y seguir algunos pasos que corten estos ataques antes de que comiencen.

1) Nunca ejecutes comandos que no hayas solicitado

Si algún sitio le pide que pegue un comando en Ejecutar, PowerShell o Terminal, trátelo como una señal de advertencia inmediata. Las actualizaciones reales del sistema operativo nunca requieren que ejecute comandos desde una página web. Cuando ejecutas ese comando, le entregas el control total al atacante. Si algo no funciona, cierra la página y no interactúes más.

2) Mantenga las actualizaciones de Windows dentro de Windows

Las actualizaciones solo deben provenir de la aplicación Configuración de Windows o mediante notificaciones oficiales del sistema. Una pestaña del navegador o una ventana emergente que pretende ser una actualización de Windows siempre es falsa. Si ve algo fuera del flujo de actualización normal que solicita su acción, ignórelo y consulte usted mismo la página real de Windows Update.

3) Utilice un antivirus de confianza

Elija un paquete de seguridad que pueda detectar amenazas tanto basadas en archivos como en memoria. Los ataques sigilosos como ClickFix evitan dejar archivos obvios para que los detecten los escáneres. Las herramientas con detección de comportamiento, sandboxing y monitoreo de scripts le brindan muchas más posibilidades de detectar actividades inusuales de manera temprana.

La mejor manera de protegerse de enlaces maliciosos que instalan malware y potencialmente acceden a su información privada es tener instalado un software antivirus potente en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información personal y sus activos digitales.

Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2025 para sus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

4) Utilice un administrador de contraseñas

Los administradores de contraseñas crean contraseñas seguras y únicas para cada cuenta que utilice. También se completan automáticamente solo en sitios web legítimos, lo que le ayuda a detectar páginas de inicio de sesión falsas. Si un administrador se niega a completar sus credenciales, revise la URL antes de ingresar algo manualmente.

A continuación, compruebe si su correo electrónico ha estado expuesto en infracciones anteriores. Nuestra elección de administrador de contraseñas número uno incluye un escáner de infracciones integrado que verifica si su dirección de correo electrónico o sus contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente las contraseñas reutilizadas y proteja esas cuentas con credenciales nuevas y únicas.

Consulte los mejores administradores de contraseñas revisados ​​por expertos de 2025 en Cyberguy.com.

5) Utilice un servicio de eliminación de datos personales

Muchos ataques comienzan apuntando a correos electrónicos y datos personales que ya están expuestos en línea. Los servicios de eliminación de datos ayudan a reducir su huella digital al solicitar eliminaciones de sitios de intermediarios de datos que recopilan y venden su información. No pueden borrarlo todo, pero reducir su exposición significa que menos atacantes tendrán fácil acceso a sus datos.

Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y su privacidad tampoco. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrar sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, se reduce el riesgo de que los estafadores crucen los datos de las filtraciones con información que puedan encontrar en la web oscura, lo que les dificulta atacarlo.

Consulte mis mejores opciones para servicios de eliminación de datos y obtenga un escaneo gratuito para descubrir si su información personal ya está disponible en la web visitando Cyberguy.com.

Obtenga un escaneo gratuito para descubrir si su información personal ya está disponible en la web: Cyberguy.com.

6) Verifique las URL antes de confiar en algo

Un diseño convincente no significa que sea legítimo. Mire siempre primero el nombre del dominio. Si no coincide con el sitio oficial o usa una ortografía extraña o caracteres adicionales, ciérrelo. Los atacantes se basan en el hecho de que las personas reconocen el diseño de una página pero ignoran la barra de direcciones.

7) Cerrar páginas sospechosas en pantalla completa

Las páginas de actualización falsas a menudo se ejecutan en modo de pantalla completa para ocultar la interfaz del navegador y hacer que la página parezca parte de su computadora. Si un sitio de repente pasa a pantalla completa sin su permiso, salga con Esc o Alt+Tab. Una vez que esté fuera, escanee su sistema y no regrese a esa página.

La conclusión clave de Kurt

ClickFix funciona porque se basa en la interacción del usuario. No sucede nada a menos que sigas las instrucciones en pantalla. Eso hace que la página falsa de actualización de Windows sea especialmente peligrosa, porque aprovecha algo en lo que la mayoría de la gente confía. Si está acostumbrado a que las actualizaciones de Windows congelen su pantalla, no puede cuestionar el mensaje que aparece durante el proceso. Los ciberdelincuentes lo saben. Copian interfaces confiables para bajar la guardia y luego confían en usted para ejecutar el comando final. Los trucos técnicos que siguen son complejos, pero el punto de partida es sencillo. Necesitan que les ayudes.

¿Alguna vez has copiado comandos de un sitio web sin pensar dos veces en lo que hacen? Háganos saber escribiéndonos a Cyberguy.com.

HAGA CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN FOX NEWS

Regístrese para recibir mi informe CyberGuy GRATIS

Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, gratis si te unes a mi CYBERGUY.COM hoja informativa.

Copyright 2025 CyberGuy.com. Reservados todos los derechos.

 

avotas