spot_img

ClickFix: qué es esta técnica de ingeniería social que distribuye malware y cómo evitar caer

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

Descubre qué es ClickFix, la trampa de ingeniería social que instala malware con un simple comando, y aprende los pasos clave para evitarla.

ClickFix es un engaño que muestra alertas falsas y guía a la víctima a pulsar Win + R, pegar con Ctrl + V y presionar Enter, lo que desencadena la ejecución de un script malicioso. Al ejecutar la orden el propio usuario, gran parte del filtrado automático pasa por alto la amenaza.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Esta táctica se identificó por primera vez en marzo de 2024, según investigadores de Proofpoint, y desde entonces ha crecido exponencialmente. Lo que nació en Windows ahora afecta macOS, Linux e incluso Android e iOS, donde algunas variantes ya operan como ataques drive-by sin clic alguno.

¿Cómo funciona un ataque ClickFix?

  • Puerta de entrada: webs comprometidas y anuncios maliciosos. Los atacantes inyectan pop-ups en sitios legítimos o malvertising que imitan reCAPTCHA u otras webs y posteriormente reclaman al usuario copiar un código para «arreglar» el problema.
  • Ingeniería social en tres pulsaciones. El falso asistente indica abrir la ventana Run (Win + R), pegar el comando copiado (Ctrl + V) y ejecutarlo (Enter), con la excusa de verificar la identidad o instalar un parche.
  • Descarga y ejecución del malware. El comando suele invocar PowerShell o mshta.exe y descargar payloads como Lumma Stealer, XWorm o NetSupport RAT. En móviles, la versión evolucionada descarga automáticamente un archivo TAR malicioso, ejemplo de auténtico ataque drive-by.

Consecuencias de caer en ClickFix

  • Robo de datos y control remoto. Las infecciones derivan en robo de credenciales, keyloggers, ransomware o acceso remoto persistente. Al ejecutarse en la memoria, muchas veces pasa inadvertido.
  • Persistencia y movimiento lateral. Los scripts crean tareas programadas o DLL ocultas, lo que perpetúa el acceso y facilita la propagación interna.

Cómo protegerte frente a ClickFix

  • Desconfía de comandos manuales. No copies ni pegues instrucciones recibidas por pop-ups o correos sospechosos, sin importar lo legítimas que parezcan.
  • Restringe PowerShell y la consola. Bloquea la ejecución de scripts no firmados y deshabilita Win + R o PowerShell para usuarios estándar.
  • Refuerza la detección con EDR y antimalware. Las soluciones EDR descubren patrones anómalos (Invoke-WebRequest, mshta.exe sin contexto). Mantén tu antimalware actualizado y aplica listas de bloqueo.
  • Formación y simulacros. Implementa programas de concienciación y simulaciones de phishing para reforzar la cultura de ciberseguridad.

➡️ Si quieres aprender más, te recomendamos los siguientes cursos de LISA Institute.

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img