La IA Google lanza nuevas y potentes funciones para combatir las estafas en Android.
CyberGuy explica los pasos que puedes seguir para protegerte de las estafas.
Los hackers respaldados por el Estado ruso han intensificado sus actividades con nuevas familias de malware que se ocultan tras pruebas CAPTCHA falsas. El grupo, conocido como Star Blizzard o ColdRiver, ahora utiliza ataques ClickFix para engañar a las personas y que ejecuten malware peligroso disfrazado de una simple verificación «No soy un robot».
Estos ataques representan una nueva ola de ciberengaños, dirigidos a gobiernos, periodistas y ONG con malware que cambia más rápido de lo que los investigadores pueden analizarlo.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM .
La trampa ClickFix: un nuevo tipo de ingeniería social
El Grupo de Inteligencia sobre Amenazas Google(GTIG) observó por primera vez a los hackers utilizando el malware LostKeys en operaciones de espionaje. Una vez que los investigadores lo descubrieron, los atacantes reaccionaron rápidamente, abandonando LostKeys en menos de una semana y desplegando nuevas herramientas: NoRobot, YesRobot y MaybeRobot.
HACKERES NORCOREANOS UTILIZAN IA PARA FALSIFICAR IDENTIDADES MILITARES
El ataque ClickFix funciona así: la víctima accede a una página CAPTCHA falsa que parece idéntica a la real. Cuando haces clic para demostrar que eres humano, el sistema ejecuta silenciosamente NoRobot, infectando el ordenador y estableciendo su persistencia mediante cambios en el registro y tareas programadas.

Un CAPTCHA falso del tipo «No soy un robot» puede ejecutar malware oculto en cuestión de segundos. (Jens Büttner/picture alliance a través de Getty Images)
Dentro de la cadena de malware «robot» ruso
Los hackers rusos basaron su último ataque en una cadena de familias de malware conectadas entre sí que se activan paso a paso una vez que la víctima hace clic en el CAPTCHA falso.
NoRobot: El punto de entrada
NoRobot actúa como la primera etapa de la infección. Prepara el entorno descargando archivos, modificando claves del registro y creando tareas para garantizar que permanece activo incluso después de reiniciar el equipo.
YesRobot: El breve experimento
Los hackers probaron brevemente YesRobot, una puerta trasera basada en Python, pero la descartaron rápidamente al darse cuenta de que la instalación completa de Python atraía la atención no deseada de los defensores.
Más de 3000 vídeos de YouTube distribuyen malware camuflado como software gratuito.
MaybeRobot: La nueva arma
MaybeRobot sustituyó a YesRobot como herramienta basada en PowerShell más sigilosa. Puede descargar y ejecutar cargas útiles, ejecutar comandos y enviar los datos robados a los atacantes. Los investigadores afirman que el desarrollo de MaybeRobot se ha estabilizado, lo que permite a los hackers centrarse en perfeccionar el sigilo de NoRobot.
Cómo siguen evolucionando estos ataques
Los analistas de seguridad observaron que la cadena de distribución del malware ha cambiado varias veces. En un momento dado, se «simplificó drásticamente», pero volvió a complicarse cuando los atacantes comenzaron a dividir las claves criptográficas en varios archivos. Esta estrategia dificulta a los investigadores reconstruir el funcionamiento de las infecciones. Sin todas las piezas del rompecabezas, no es posible descifrar correctamente la carga útil final del malware.
¿Quién es el objetivo del malware ruso?
Las operaciones de ColdRiver se han relacionado con el servicio de inteligencia ruso (FSB), con años de actividad centrada en el espionaje y el robo de datos. El grupo ha atacado sistemáticamente a gobiernos occidentales, grupos de expertos, medios de comunicación y ONG para robar información confidencial y obtener información estratégica.
A pesar de las sanciones, los desmantelamientos de infraestructuras y la exposición pública, los hackers siguen evolucionando. Su rápido cambio de LostKeys a NoRobot y MaybeRobot demuestra que se trata de una operación muy organizada y bien financiada, capaz de reestructurarse en cuestión de días.

Los investigadores advierten que los hackers rusos ahora utilizan trampas CAPTCHA realistas para propagar nuevas cepas de malware «Robot». (Kristian Tuxen Ladegaard Berg/NurPhoto a través de Getty Images)
CAPTCHAGEDDON SEÑALA UN CAMBIO PELIGROSO
Aunque no seas un objetivo del gobierno o de una empresa, estos ataques en constante evolución sirven para recordar que cualquier persona conectada a Internet corre cierto riesgo. Las cuentas personales comprometidas, las contraseñas reutilizadas o los archivos adjuntos de correo electrónico infectados pueden convertir a los usuarios habituales en un punto de entrada fácil para campañas de mayor envergadura.
Aunque estas amenazas pueden apuntar alto, su alcance se extiende a todas partes. La concienciación y un comportamiento prudente en Internet son esenciales para todos.
Cómo protegerse del malware ruso oculto en CAPTCHAs falsos
Estas medidas prácticas pueden ayudarte a proteger tus datos y dispositivos frente a la creciente ola de malware ruso que utiliza páginas CAPTCHA falsas para propagarse.
1) Ten cuidado con los retos CAPTCHA inesperados.
Las páginas falsas «No soy un robot» son el principal señuelo de esta campaña de malware ruso. Si te redirigen a un CAPTCHA en un sitio desconocido o después de hacer clic en un enlace sospechoso, detente inmediatamente. Los CAPTCHA reales suelen aparecer solo en sitios web de confianza, no en ventanas emergentes aleatorias o páginas de inicio de sesión. En caso de duda, cierra la página y verifica la URL realizar cualquier acción.
2) Utiliza un software antivirus potente.
Elige un antivirus de confianza que no solo analice en busca de malware conocido, sino que también supervise comportamientos sospechosos. Dado que el malware «Robot» evoluciona rápidamente, la detección basada en el comportamiento ayuda a detener las nuevas variantes antes de que estén disponibles las actualizaciones de firmas. Activa las actualizaciones automáticas y programa análisis diarios para detectar infecciones de forma temprana. La mejor manera de protegerse de los enlaces maliciosos que instalan malware y pueden acceder a tu información privada es tener un software antivirus potente instalado en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.
Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com
LA ESTAFA DE LA SUSPENSIÓN DE LA CUENTA META OCULTA EL MALWARE FILEFIX
3) Considera la posibilidad de utilizar un servicio de eliminación de datos para reducir la exposición.
Muchos ciberataques comienzan con datos disponibles públicamente. El uso de un servicio de eliminación de datos o protección de la privacidad ayuda a eliminar tu información personal de los sitios web de corredores de datos. Al reducir la información que los piratas informáticos pueden encontrar en línea, les resultará más difícil personalizar los correos electrónicos de phishing o las trampas de ingeniería social que conducen a la infección por malware.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com
Obtén un análisis gratuito para averiguar si tu información personal ya está en la web:Cyberguy.com
4) Mantén todo el software y sistemas operativos actualizados.
El malware utilizado en estos ataques aprovecha fallos de seguridad conocidos en sistemas sin parches. Aplica siempre las actualizaciones tan pronto como se publiquen. Activa las actualizaciones automáticas para tu navegador, antivirus y sistema operativo. El software obsoleto es uno de los puntos de entrada más fáciles para los hackers rusos y otros grupos avanzados.

Los expertos cibernéticos afirman que la concienciación es la mejor defensa, ya que estos ataques en constante evolución se dirigen tanto a organizaciones como a usuarios habituales. (Kurt «CyberGuy» Knutsson)
Un fallo en la IA filtró datos de Gmail antes de que OPENAI .
5) Utiliza la autenticación multifactorial (MFA) siempre que sea posible.
Incluso si un hacker roba las credenciales mediante malware o phishing, la autenticación multifactorial (MFA) añade otra capa de protección. Exíjala para el correo electrónico, las VPN y los servicios en la nube. Esta sencilla medida puede bloquear la mayoría de los intentos de acceso no autorizado.
6) Haz copias de seguridad de los datos con regularidad.
Una carga útil de ransomware podría ser la próxima evolución de esta familia de malware. Haz copias de seguridad de los datos críticos tanto en una unidad externa como en un almacenamiento en la nube.
Conclusiones clave de Kurt
El auge de estas campañas de malware rusas nos recuerda que los ciberdelincuentes siempre van un paso por delante. Lo que parece una inofensiva prueba de «No soy un robot» puede ocultar en realidad una grave amenaza. Protegerte no consiste solo en tener un software antivirus, sino en estar atento a los pequeños detalles online que pueden marcar una gran diferencia. Mantén tus dispositivos actualizados, desconfía de las ventanas emergentes inesperadas y utiliza herramientas de confianza para proteger tu información personal. Con un poco de precaución y constancia, puedes burlar incluso los ataques más engañosos.
¿Qué es lo que más te preocupa de los riesgos actuales de seguridad en Internet? Cuéntanoslo escribiéndonos a Cyberguy.com
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM .
Copyright 2025 CyberGuy.com. Todos los derechos reservados.








































