Estafa del Centro de Seguridad de Windows Defender: Cómo proteger tu ordenador de falsas ventanas emergentes
El experto en tecnología Kurt 'CyberGuy' Knutsson afirma que una estafa de soporte técnico utilizaba una falsa ventana emergente de Windows Defender, engañando a la víctima para que llamara y descargara el software.
Todos los PC con Windows incorporan una función de seguridad llamada Control de aplicaciones de Windows Defender (WDAC), que ayuda a evitar que se ejecute software no autorizado permitiendo sólo las aplicaciones de confianza.
Sin embargo, a pesar de su finalidad, los hackers han descubierto varias formas de eludir el WDAC, exponiendo los sistemas a malware, ransomware y otras ciberamenazas.
Como resultado, lo que antes se consideraba una fuerte capa de defensa puede servir ahora como una vulnerabilidad potencial si no se gestiona adecuadamente.

Imagen de un portátil con Windows. (Kurt "CyberGuy" Knutsson)
¿Qué es el bypass del Control de Aplicaciones de Windows Defender (WDAC)?
El Control de Aplicaciones de Windows Defender (WDAC) es una función de seguridad de Windows que impone normas estrictas sobre qué aplicaciones pueden ejecutarse. Ayuda a bloquear el software no autorizado, pero los investigadores han encontrado formas de eludir estas protecciones.
Bobby Cooke, operador del equipo rojo de IBM X-Force Red, confirmó a que Microsoft Teams podía utilizarse para eludir WDAC. Explicó que durante las Operaciones del Equipo Rojo, pudieron sortear WDAC y ejecutar su carga útil de Mando y Control de la Fase 2.
CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ
Para encontrar y corregir estas lagunas de seguridad, Microsoft gestiona un programa de recompensas por fallos que recompensa a los investigadores por informar de vulnerabilidades en WDAC y otros componentes de seguridad. Sin embargo, algunas técnicas de evasión permanecen sin parche durante largos periodos.

Revelada la API Surface de los Equipos Electron. (IBM)
EL HACK DOUBLECLICKJACKING CONVIERTE LOS DOBLES CLICS EN TOMAS DE CUENTA
Cómo los hackers eluden el Control de Aplicaciones de Windows Defender
Una de las principales formas que tienen los atacantes de eludir el WDAC es utilizando binarios "Living-off-the-Land", o LOLBins. Se trata de herramientas legítimas del sistema que vienen preinstaladas con Windows, pero los hackers pueden reutilizarlas para ejecutar código no autorizado evitando la detección de seguridad. Como el sistema confía en estas herramientas, son una forma fácil de burlar las defensas.
Algunas técnicas de elusión implican la carga lateral de DLL, en la que los atacantes engañan a las aplicaciones legítimas para que carguen DLL maliciosas en lugar de las previstas. Además, si las políticas WDAC no se aplican correctamente, los atacantes pueden modificar las reglas de ejecución para permitir que se ejecute software no autorizado.
Los piratas informáticos también utilizan binarios sin firmar o firmados débilmente. WDAC se basa en la firma de código para verificar la autenticidad de una aplicación. Sin embargo, los atacantes a veces se aprovechan de configuraciones erróneas en las que se permiten por error binarios sin firmar o firmados libremente, lo que les permite ejecutar cargas maliciosas.
Una vez que un atacante elude el WDAC, puede ejecutar cargas útiles sin ser detectado por las soluciones de seguridad tradicionales. Esto significa que pueden desplegar ransomware, instalar puertas traseras o moverse lateralmente dentro de una red sin despertar sospechas inmediatas. Dado que muchos de estos ataques utilizan herramientas integradas de Windows, la detección de actividades maliciosas se hace aún más difícil.
WINDOWS DEFENDER VS SOFTWARE ANTIVIRUS: LA PROTECCIÓN GRATUITA SE QUEDA CORTA

Imagen de un portátil con Windows. (Kurt "CyberGuy" Knutsson)
LOS IMPLACABLES HACKERS ABANDONAN WINDOWS PARA ATACAR TU APPLE ID
3 formas de proteger tu PC de los hackers WDAC
Dado que este ataque aprovecha una vulnerabilidad dentro de WDAC, hay poco que puedas hacer para protegerte completamente. Corresponde a Microsoft solucionar el problema. Sin embargo, aquí tienes tres buenas prácticas que puedes seguir para reducir el riesgo.
1. Mantén Windows actualizado: Microsoft publica periódicamente actualizaciones de seguridad que parchean vulnerabilidades, incluidas las relacionadas con WDAC. Mantener Windows y Microsoft Defender actualizados te garantiza la protección más reciente contra las amenazas conocidas. Si no estás seguro de cómo hacerlo, consulta mi guía sobre cómo mantener actualizados todos tus dispositivos y aplicaciones.
2. Ten cuidado con las descargas de software: Instala sólo aplicaciones de fuentes de confianza, como Microsoft Store o los sitios web oficiales de los proveedores. Evita el software pirata, ya que puede venir incluido con código malicioso que elude las protecciones de seguridad como WDAC.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?
3. Utiliza un software antivirus potente: Según el informe, no parece que los hackers necesiten la interacción del usuario para eludir el WDAC. Los métodos descritos sugieren que un atacante podría explotar estas vulnerabilidades sin la intervención directa del usuario, especialmente si ya tiene cierto nivel de acceso al sistema.
Sin embargo, en escenarios del mundo real, los atacantes suelen combinar estos exploits con ingeniería social o phishing para obtener el acceso inicial. Por ejemplo, si un atacante obtiene acceso mediante un ataque de phishing, podría utilizar métodos de elusión de WDAC para ejecutar otras cargas útiles maliciosas.
Así, aunque la entrada directa del usuario puede no ser necesaria para algunas técnicas de elusión, los atacantes suelen utilizar las acciones del usuario como punto de entrada antes de explotar las vulnerabilidades WDAC. La mejor forma de evitar convertirse en víctima es tener instalado un software antivirus potente. Obtén mis selecciones de los mejores 2025 antivirus ganadores para tus dispositivos Windows, Mac, Android e iOS.
EL MALWARE CLICKFIX TE ENGAÑA PARA INFECTAR TU PROPIO PC WINDOWS
Conclusiones clave de Kurt
Aunque el Control de Aplicaciones de Windows Defender (WDAC) ofrece una valiosa capa de seguridad, no es infalible. Los piratas informáticos están desarrollando y utilizando activamente técnicas de elusión de WDAC para aprovechar las brechas en las defensas del sistema. Entender cómo funciona la evasión de WDAC es esencial para proteger tus dispositivos. Si mantienes el software actualizado, utilizas aplicaciones de confianza y confías en herramientas de seguridad fiables, puedes reducir significativamente el riesgo.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
¿Crees que Microsoft está haciendo lo suficiente para parchear estas vulnerabilidades, o debería tomar medidas más contundentes? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto
Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín
Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas más frecuentes de CyberGuy:
- ¿Cuál es la mejor forma de proteger tus dispositivos Mac, Windows, iPhone y Android de ser pirateados?
- ¿Cuál es la mejor forma de mantener la privacidad, la seguridad y el anonimato mientras navegas por Internet?
- ¿Cómo puedo librarme de las llamadas automáticas con aplicaciones y servicios de eliminación de datos?
- ¿Cómo elimino mis datos privados de Internet?
Nuevo de Kurt:
Copyright 2025 CyberGuy.com. Todos los derechos reservados.