HomeNews* Los ataques de ClickFix utilizando verificaciones de CAPTCHA falsas han subido un 517% a principios de 2025, según ESET.
La técnica ClickFix conduce a una serie de amenazas, incluyendo malware que roba información, ransomware y malware personalizado de naciones.
Los volúmenes de ataques son más altos en Japón, Perú, Polonia, España y Eslovaquia.
Un nuevo método llamado FileFix utiliza el Explorador de Archivos de Windows para engañar a los usuarios y hacer que ejecuten código malicioso desde su portapapeles.
Las recientes campañas de phishing utilizan múltiples métodos, incluidos dominios .gov falsos y enlaces de SharePoint, para robar credenciales e información personal.
Los investigadores en ciberseguridad de ESET han reportado un aumento sustancial en los ciberataques utilizando el esquema ClickFix, que utiliza verificaciones CAPTCHA engañosas para obtener acceso inicial al sistema. El método de ataque, que se propaga a través de mensajes de error falsos, engaña a las víctimas para que copien y ejecuten comandos dañinos, teniendo como objetivo principal sistemas en Japón, Perú, Polonia, España y Eslovaquia.
Publicidad - Datos recientes muestran un aumento del 517% en los incidentes de ClickFix entre finales de 2024 y principios de 2025. Los atacantes utilizan tácticas de ClickFix para entregar diversas amenazas cibernéticas, incluidos infostealers, ransomware y malware sofisticado. “La lista de amenazas que los ataques de ClickFix conducen está creciendo día a día, incluidos infostealers, ransomware, troyanos de acceso remoto, criptomineros, herramientas de post-explotación e incluso malware personalizado de actores de amenazas alineados con estados-nación,” dijo Jiří Kropáč, Director de Laboratorios de Prevención de Amenazas en ESET.
El mecanismo ClickFix funciona mostrando CAPTCHA convincentes o mensajes de error, que piden a los usuarios que copien scripts en el cuadro de diálogo Ejecutar de Windows o en la Terminal de macOS. Estos scripts luego ejecutan código malicioso en el dispositivo de la víctima. ESET señaló que los atacantes ahora están vendiendo herramientas que permiten a otros crear sus propias páginas de phishing basadas en ClickFix, extendiendo aún más el método.
El investigador de seguridad mrd0x demostró recientemente una técnica de ataque similar llamada FileFix. En lugar de un aviso CAPTCHA, FileFix pide a los usuarios que copien y peguen una ruta de archivo en el Explorador de Archivos de Windows. El contenido del portapapeles contiene en realidad un comando oculto de PowerShell que se ejecuta cuando se pega, dando a los atacantes otro método para ejecutar código de forma remota. El enfoque de FileFix combina la capacidad de Windows para ejecutar código desde la barra de direcciones del Explorador de Archivos con tácticas de ingeniería social.
Junto a estos desarrollos, los equipos de seguridad han descubierto nuevas campañas de phishing que explotan servicios y plataformas de confianza. Algunos utilizan dominios .gov falsos para atraer a las víctimas, mientras que otros utilizan dominios web antiguos o distribuyen archivos ZIP maliciosos que contienen archivos de acceso directo que activan herramientas de acceso remoto como Remcos RAT.
Los atacantes también han utilizado correos electrónicos con temática de SharePoint para enviar a los usuarios a páginas de phishing alojadas en dominios de SharePoint genuinos, lo que dificulta la detección. Los expertos señalan que estos enlaces de phishing son difíciles de detectar y ampliamente confiables por los usuarios, lo que aumenta su efectividad.
Artículos Anteriores:
FHFA ordena a Fannie y Freddie considerar criptomonedas como colateral hipotecario
Los inversores minoristas ahora pueden comprar acciones tokenizadas de SpaceX a través de blockchain
La Comisión Europea suaviza su postura sobre las stablecoins, calma las preocupaciones sobre la fuga de bancos
Hackers iraníes lanzan ataques de phishing impulsados por IA contra israelíes
Nasdaq integra la blockchain de Canton para la gestión de colaterales 24/7
Publicidad -
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Los ataques ClickFix aumentan un 517% en 2025, los CAPTCHAs falsos propagan malware
HomeNews* Los ataques de ClickFix utilizando verificaciones de CAPTCHA falsas han subido un 517% a principios de 2025, según ESET.
El mecanismo ClickFix funciona mostrando CAPTCHA convincentes o mensajes de error, que piden a los usuarios que copien scripts en el cuadro de diálogo Ejecutar de Windows o en la Terminal de macOS. Estos scripts luego ejecutan código malicioso en el dispositivo de la víctima. ESET señaló que los atacantes ahora están vendiendo herramientas que permiten a otros crear sus propias páginas de phishing basadas en ClickFix, extendiendo aún más el método.
El investigador de seguridad mrd0x demostró recientemente una técnica de ataque similar llamada FileFix. En lugar de un aviso CAPTCHA, FileFix pide a los usuarios que copien y peguen una ruta de archivo en el Explorador de Archivos de Windows. El contenido del portapapeles contiene en realidad un comando oculto de PowerShell que se ejecuta cuando se pega, dando a los atacantes otro método para ejecutar código de forma remota. El enfoque de FileFix combina la capacidad de Windows para ejecutar código desde la barra de direcciones del Explorador de Archivos con tácticas de ingeniería social.
Junto a estos desarrollos, los equipos de seguridad han descubierto nuevas campañas de phishing que explotan servicios y plataformas de confianza. Algunos utilizan dominios .gov falsos para atraer a las víctimas, mientras que otros utilizan dominios web antiguos o distribuyen archivos ZIP maliciosos que contienen archivos de acceso directo que activan herramientas de acceso remoto como Remcos RAT.
Los atacantes también han utilizado correos electrónicos con temática de SharePoint para enviar a los usuarios a páginas de phishing alojadas en dominios de SharePoint genuinos, lo que dificulta la detección. Los expertos señalan que estos enlaces de phishing son difíciles de detectar y ampliamente confiables por los usuarios, lo que aumenta su efectividad.
Artículos Anteriores: