Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Los ciberdelincuentes cada vez son más hábiles a la hora de camuflarse en el software que utilizas a diario. 

En los últimos años, hemos visto páginas de phishing que copian portales bancarios, alertas falsas del navegador que afirman que tu dispositivo está infectado y pantallas de «verificación humana» que te obligan a ejecutar comandos que nunca deberías tocar. La última novedad proviene de la campaña ClickFix, actualmente en curso.

En lugar de pedirte que demuestres que eres humano, los atacantes ahora se disfrazan como una actualización de Windows. Parece lo suficientemente convincente como para que sigas las instrucciones sin pensar, que es exactamente lo que ellos quieren.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

NUEVA ESTAFA ENVÍA PÁGINAS DE INICIO DE SESIÓN FALSAS DE MICROSOFT 365

Un ordenador portátil con Windows 11

El malware se oculta dentro de archivos de imagen aparentemente normales, utilizando esteganografía para eludir las herramientas de seguridad tradicionales.  (Microsoft)

Cómo funciona la actualización falsa

Los investigadores observaron que ClickFix ha mejorado su viejo truco. La campaña solía basarse en páginas de verificación humana, pero ahora aparece una pantalla de actualización de Windows a pantalla completa que parece casi idéntica a la real. Joe mostró cómo la página muestra barras de progreso falsas, mensajes de actualización familiares y un aviso que te indica que completes una actualización de seguridad crítica.

Si utilizas Windows, el sitio te indica que abras el cuadro Ejecutar, copies algo del portapapeles y lo pegues. Ese «algo» es un comando que descarga silenciosamente un dropper de malware. La carga útil final suele ser un infostealer, que roba contraseñas, cookies y otros datos de tu equipo.

NUEVA ESTAFA POR CORREO ELECTRÓNICO UTILIZA CARACTERES OCULTOS PARA ELUDIR LOS FILTROS

Una pantalla falsa de actualización de Windows

Las pantallas de actualización falsas son cada vez más difíciles de detectar, ya que los atacantes imitan Windows con una precisión casi perfecta. (Joe )

En el momento en que pegas el comando, comienza la cadena de infección. En primer lugar, un archivo llamado mshta.exe se conecta a un servidor remoto y descarga un script. Para evitar ser detectadas, estas URL suelen utilizar codificación hexadecimal para partes de la dirección y rotan sus rutas. A continuación, el script ejecuta código PowerShell ofuscado lleno de instrucciones basura para despistar a los investigadores. Una vez que PowerShell hace su trabajo, descifra un ensamblado .NET oculto que funciona como cargador.

¿Por qué es tan difícil detectar este ataque?

El cargador oculta su siguiente etapa dentro de lo que parece un archivo PNG normal. ClickFix utiliza esteganografía personalizada, una técnica que oculta datos secretos dentro de contenido de apariencia normal. En este caso, el malware se encuentra dentro de los datos de píxeles de la imagen. Los atacantes modifican los valores de color en determinados píxeles, especialmente en el canal rojo, para incrustar fragmentos de código shell. Cuando ves la imagen, todo parece normal.

El script sabe exactamente dónde se encuentran los datos ocultos. Extrae los valores de píxeles, los descifra y reconstruye el malware directamente en la memoria. Eso significa que no se escribe nada obvio en el disco. Las herramientas de seguridad que se basan en el análisis de archivos no lo detectan, ya que el código shell nunca aparece como un archivo independiente.

Una vez reconstruido, el código shell se inyecta en un proceso confiable de Windows, como explorer.exe. El ataque utiliza técnicas conocidas en memoria, como VirtualAllocEx, WriteProcessMemory y CreateRemoteThread. La actividad reciente de ClickFix ha distribuido infostealers como LummaC2 y versiones actualizadas de Rhadamanthys. Estas herramientas están diseñadas para recopilar credenciales y enviarlas al atacante sin levantar sospechas.

Una persona con una sudadera con capucha trabaja con varias pantallas de ordenador que muestran datos digitales en una habitación oscura.

Una vez que el código oculto se carga en un proceso confiable de Windows, los ladrones de información comienzan a recopilar tus datos de forma silenciosa. (Kurt «CyberGuy» Knutsson)

7 pasos que puedes seguir para protegerte de la campaña ClickFix

La mejor manera de protegerse es detenerse un momento y seguir unos pasos que cortan de raíz estos ataques antes de que comiencen.

1) Nunca ejecutes comandos que no hayas solicitado.

Si algún sitio te pide que pegues un comando en Ejecutar, PowerShell o Terminal, considéralo una señal de alerta inmediata. Las actualizaciones reales del sistema operativo nunca requieren que ejecutes comandos desde una página web. Cuando ejecutas ese comando, le das el control total al atacante. Si algo te parece sospechoso, cierra la página y no interactúes más.

2) Mantén las actualizaciones de Windows dentro de Windows.

Las actualizaciones solo deben provenir de la aplicación Configuración de Windows o a través de notificaciones oficiales del sistema. Una pestaña del navegador o una ventana emergente que simule ser una actualización de Windows siempre es falsa. Si ves algo fuera del flujo normal de actualizaciones que te pida que realices alguna acción, ignóralo y comprueba tú mismo la página real de Windows Update.

3) Usa un antivirus de confianza.

Elige una suite de seguridad que pueda detectar amenazas tanto basadas en archivos como en memoria. Los ataques sigilosos como ClickFix evitan dejar archivos evidentes que puedan detectar los escáneres. Las herramientas con detección de comportamiento, sandboxing y supervisión de scripts te ofrecen muchas más posibilidades de detectar actividades inusuales de forma temprana.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

4) Usa un gestor de contraseñas.

Los gestores de contraseñas crean contraseñas seguras y únicas para cada cuenta que utilizas. Además, solo rellenan automáticamente los datos en sitios web legítimos, lo que te ayuda a detectar páginas de inicio de sesión falsas. Si un gestor se niega a rellenar tus credenciales, comprueba la URL introducir cualquier dato manualmente.

A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com.

5) Utiliza un servicio de eliminación de datos personales.

Muchos ataques comienzan dirigiéndose a correos electrónicos y datos personales que ya están expuestos en Internet. Los servicios de eliminación de datos ayudan a reducir tu huella digital solicitando la retirada de información a los sitios web de corredores de datos que recopilan y venden tus datos. No pueden borrar todo, pero reducir tu exposición significa que menos atacantes tendrán fácil acceso a tus datos.

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.

Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

6) Comprueba las URL antes de confiar en nada.

Un diseño convincente no significa que sea legítimo. Siempre revisa primero el nombre de dominio. Si no coincide con el sitio oficial o utiliza una ortografía extraña o caracteres adicionales, ciérralo. Los atacantes se aprovechan del hecho de que las personas reconocen el diseño de una página, pero ignoran la barra de direcciones.

7) Close las páginas Close que se abren en pantalla completa.

Las páginas de actualización falsas suelen ejecutarse en modo de pantalla completa para ocultar la interfaz del navegador y hacer que la página parezca parte de tu ordenador. Si un sitio web pasa repentinamente a pantalla completa sin tu permiso, sal con Esc o Alt+Tab. Una vez fuera, analiza tu sistema y no vuelvas a esa página.

Conclusión principal de Kurt

ClickFix funciona porque se basa en la interacción del usuario. No ocurre nada a menos que sigas las instrucciones que aparecen en pantalla. Eso hace que la página falsa de actualización de Windows sea especialmente peligrosa, ya que aprovecha algo en lo que la mayoría de la gente confía. Si estás acostumbrado a que las actualizaciones de Windows congelen tu pantalla, es posible que no cuestiones un mensaje que aparece durante el proceso. Los ciberdelincuentes lo saben. Copian interfaces de confianza para bajar tu guardia y luego confían en que ejecutes el comando final. Los trucos técnicos que siguen son complejos, pero el punto de partida es sencillo. Necesitan tu ayuda.

¿Alguna vez copias comandos de un sitio web sin pensar dos veces en lo que hacen? Cuéntanoslo escribiéndonos a Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Suscríbete a mi informe gratuito CyberGuy Report. 

Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM

Copyright 2025 CyberGuy.com. Todos los derechos reservados.