Titulares principales de Fox News para el 12 de diciembre
Aquí están los titulares principales Fox News . Echa un vistazo a lo más destacado en FoxNews.com.
Los ciberdelincuentes cada vez se vuelven más hábiles a la hora de camuflarse en el software que usas a diario.
En los últimos años, hemos visto páginas de phishing que imitan portales bancarios, falsas alertas del navegador que afirman que tu dispositivo está infectado y pantallas de «verificación humana» que te incitan a ejecutar comandos que nunca deberías tocar. La última novedad viene de la campaña ClickFix, que sigue activa.
En lugar de pedirte que demuestres que eres humano, los atacantes ahora se hacen pasar por una actualización de Windows. Parece tan convincente que podrías seguir las instrucciones sin pensarlo dos veces, que es justo lo que ellos quieren.
Suscríbete a mi informe GRATUITO «CyberGuy Report» en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .
NUEVA ESTAFA QUE ENVÍA PÁGINAS DE INICIO DE SESIÓN FALSAS DE MICROSOFT 365

El malware se oculta dentro de archivos de imagen aparentemente normales, utilizando la esteganografía para burlar las herramientas de seguridad tradicionales. (Microsoft)
Cómo funciona la falsa actualización
Los investigadores se han dado cuenta de que ClickFix ha mejorado su viejo truco. Antes, la campaña se basaba en páginas de verificación manual, pero ahora aparece una pantalla de actualización de Windows a pantalla completa que parece casi idéntica a la auténtica. Joe ha mostrado cómo la página muestra barras de progreso falsas, mensajes de actualización que te resultan familiares y un aviso que te pide que completes una actualización de seguridad crítica.
Si usas Windows, la página te dice que abras el cuadro «Ejecutar», copies algo del portapapeles y lo pegues ahí. Ese «algo» es un comando que descarga en segundo plano un dropper de malware. La carga útil final suele ser un programa de robo de información, que sustrae contraseñas, cookies y otros datos de tu ordenador.
NUEVA ESTAFA POR CORREO ELECTRÓNICO QUE UTILIZA CARACTERES OCULTOS PARA ELUDIR LOS FILTROS

Las pantallas de actualización falsas son cada vez más difíciles de detectar, ya que los atacantes imitan Windows con una precisión casi perfecta. (Joe )
En cuanto pegas el comando, se inicia la cadena de infección. Primero, un archivo llamado mshta.exe se conecta a un servidor remoto y descarga un script. Para evitar ser detectadas, estas URL suelen utilizar codificación hexadecimal en partes de la dirección y cambian sus rutas. A continuación, el script ejecuta código PowerShell ofuscado, repleto de instrucciones sin sentido para despistar a los investigadores. Una vez que PowerShell hace su trabajo, descifra un ensamblado .NET oculto que actúa como cargador.
¿Por qué es tan difícil detectar este ataque?
El cargador oculta su siguiente fase dentro de lo que parece un archivo PNG normal. ClickFix utiliza esteganografía personalizada, una técnica que oculta datos secretos dentro de contenido de aspecto normal. En este caso, el malware se encuentra dentro de los datos de píxeles de la imagen. Los atacantes modifican los valores de color de ciertos píxeles, especialmente en el canal rojo, para incrustar fragmentos de código shell. Cuando ves la imagen, todo parece normal.
El script sabe exactamente dónde están los datos ocultos. Extrae los valores de píxeles, los descifra y reconstruye el malware directamente en la memoria. Eso significa que no se guarda nada evidente en el disco. Las herramientas de seguridad que se basan en el análisis de archivos no lo detectan, ya que el código shell nunca aparece como un archivo independiente.
Una vez reconstruido, el código shell se inyecta en un proceso de confianza de Windows, como explorer.exe. El ataque utiliza técnicas habituales en memoria, como VirtualAllocEx, WriteProcessMemory y CreateRemoteThread. La actividad reciente de ClickFix ha distribuido programas de robo de información como LummaC2 y versiones actualizadas de Rhadamanthys. Estas herramientas están diseñadas para recopilar credenciales y enviárselas al atacante sin llamar apenas la atención.

En cuanto el código oculto se carga en un proceso de confianza de Windows, los programas de robo de información empiezan a recopilar tus datos sin que te des cuenta. (Kurt «CyberGuy» Knutsson)
7 pasos que puedes seguir para protegerte de la campaña ClickFix
La mejor forma de mantenerte a salvo es tomarte un momento para seguir unos sencillos pasos que te permitan evitar estos ataques antes de que se produzcan.
1) Nunca ejecutes comandos que no hayas solicitado
Si alguna página web te pide que pegues un comando en «Ejecutar», PowerShell o Terminal, tómatelo como una señal de alerta inmediata. Las actualizaciones reales del sistema operativo nunca te piden que ejecutes comandos desde una página web. Cuando ejecutas ese comando, le das todo el control al atacante. Si algo te parece raro, cierra la página y no sigas interactuando con ella.
2) Mantén las actualizaciones de Windows dentro de Windows
Las actualizaciones solo deben proceder de la aplicación «Configuración» de Windows o a través de notificaciones oficiales del sistema. Cualquier pestaña del navegador o ventana emergente que finja ser una actualización de Windows es siempre falsa. Si ves algo fuera del proceso habitual de actualización que te pida que hagas algo, ignóralo y comprueba tú mismo la página oficial de Windows Update.
3) Usa un antivirus de confianza
Elige un paquete de seguridad que pueda detectar tanto amenazas basadas en archivos como aquellas que se ejecutan en memoria. Los ataques sigilosos, como ClickFix, evitan dejar archivos evidentes que los escáneres puedan detectar. Las herramientas con detección de comportamiento, entornos aislados (sandboxing) y supervisión de scripts te ofrecen muchas más posibilidades de detectar a tiempo cualquier actividad inusual.
La mejor forma de protegerte de los enlaces maliciosos que instalan malware y podrían acceder a tu información privada es tener instalado un buen programa antivirus en todos tus dispositivos. Esta protección también te avisa de los correos electrónicos de phishing y las estafas de ransomware, lo que mantiene a salvo tu información personal y tus activos digitales.
Echa un vistazo a mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
4) Usa un gestor de contraseñas
Los gestores de contraseñas crean contraseñas seguras y únicas para cada cuenta que uses. Además, solo rellenan automáticamente los campos en sitios web legítimos, lo que te ayuda a detectar páginas de inicio de sesión falsas. Si un gestor se niega a rellenar tus datos de acceso, echa un segundo vistazo a la URL introducir nada manualmente.
A continuación, comprueba si tu correo electrónico ha sido objeto de alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña que hayas reutilizado y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas de 2025, revisados por expertos, en Cyberguy.com.
5) Usa un servicio de eliminación de datos personales
Muchos ataques empiezan por aprovechar los correos electrónicos y los datos personales que ya están expuestos en Internet. Los servicios de eliminación de datos te ayudan a reducir tu huella digital solicitando la retirada de información a los sitios web de intermediarios de datos que recopilan y venden tus datos. No pueden borrarlo todo, pero reducir tu exposición significa que menos atacantes tendrán fácil acceso a tus datos.
Aunque ningún servicio puede garantizar la eliminación total de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es. Estos servicios se encargan de todo por ti, supervisando activamente y borrando de forma sistemática tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de filtraciones con información que puedan encontrar en la dark web, lo que les dificulta más atacarte.
Echa un vistazo a mis recomendaciones de servicios de eliminación de datos y haz un análisis gratuito para saber si tu información personal ya está circulando por Internet visitando Cyberguy.com.
Haz un análisis gratuito para saber si tu información personal ya está circulando por Internet: Cyberguy.com.
6) Comprueba las URL antes de fiarte de nada
Que el diseño sea convincente no significa que sea legítimo. Fíjate siempre primero en el nombre de dominio. Si no coincide con el de la página oficial o tiene una ortografía extraña o caracteres extra, ciérrala. Los atacantes se aprovechan de que la gente reconoce el diseño de una página pero se olvida de la barra de direcciones.
7) Close las páginas Close que se abren a pantalla completa
Las páginas de actualización falsas suelen ejecutarse en modo de pantalla completa para ocultar la interfaz del navegador y hacer que la página parezca parte de tu ordenador. Si un sitio web pasa de repente a pantalla completa sin tu permiso, sal pulsando Esc o Alt+Tab. Una vez que hayas salido, analiza tu sistema y no vuelvas a esa página.
La idea principal de Kurt
ClickFix funciona porque se basa en la interacción del usuario. No pasa nada a menos que sigas las instrucciones que aparecen en pantalla. Eso hace que la página falsa de actualizaciones de Windows sea especialmente peligrosa, porque se aprovecha de algo en lo que la mayoría de la gente confía. Si estás acostumbrado a que las actualizaciones de Windows te bloqueen la pantalla, es posible que no te plantees dudar ante un mensaje que aparece durante el proceso. Los ciberdelincuentes lo saben. Copian interfaces de confianza para bajar tu guardia y luego cuentan contigo para que ejecutes el comando final. Los trucos técnicos que vienen a continuación son complejos, pero el punto de partida es sencillo. Necesitan tu ayuda.
¿Alguna vez copias comandos de una página web sin pensar dos veces en lo que hacen? Cuéntanoslo escribiéndonos a Cyberguy.com.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbete a mi informe CyberGuy GRATIS
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .
Copyright 2025 CyberGuy.com. Todos los derechos reservados.








































