Inicio Ciberseguridad ClickFix: qué es esta técnica de ingeniería social que distribuye malware y...

ClickFix: qué es esta técnica de ingeniería social que distribuye malware y cómo evitar caer

0

Descubre qué es ClickFix, la trampa de ingeniería social que instala malware con un simple comando, y aprende los pasos clave para evitarla.

ClickFix es un engaño que muestra alertas falsas y guía a la víctima a pulsar Win + R, pegar con Ctrl + V y presionar Enter, lo que desencadena la ejecución de un script malicioso. Al ejecutar la orden el propio usuario, gran parte del filtrado automático pasa por alto la amenaza.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Esta táctica se identificó por primera vez en marzo de 2024, según investigadores de Proofpoint, y desde entonces ha crecido exponencialmente. Lo que nació en Windows ahora afecta macOS, Linux e incluso Android e iOS, donde algunas variantes ya operan como ataques drive-by sin clic alguno.

¿Cómo funciona un ataque ClickFix?

  • Puerta de entrada: webs comprometidas y anuncios maliciosos. Los atacantes inyectan pop-ups en sitios legítimos o malvertising que imitan reCAPTCHA u otras webs y posteriormente reclaman al usuario copiar un código para «arreglar» el problema.
  • Ingeniería social en tres pulsaciones. El falso asistente indica abrir la ventana Run (Win + R), pegar el comando copiado (Ctrl + V) y ejecutarlo (Enter), con la excusa de verificar la identidad o instalar un parche.
  • Descarga y ejecución del malware. El comando suele invocar PowerShell o mshta.exe y descargar payloads como Lumma Stealer, XWorm o NetSupport RAT. En móviles, la versión evolucionada descarga automáticamente un archivo TAR malicioso, ejemplo de auténtico ataque drive-by.

Consecuencias de caer en ClickFix

  • Robo de datos y control remoto. Las infecciones derivan en robo de credenciales, keyloggers, ransomware o acceso remoto persistente. Al ejecutarse en la memoria, muchas veces pasa inadvertido.
  • Persistencia y movimiento lateral. Los scripts crean tareas programadas o DLL ocultas, lo que perpetúa el acceso y facilita la propagación interna.

Cómo protegerte frente a ClickFix

  • Desconfía de comandos manuales. No copies ni pegues instrucciones recibidas por pop-ups o correos sospechosos, sin importar lo legítimas que parezcan.
  • Restringe PowerShell y la consola. Bloquea la ejecución de scripts no firmados y deshabilita Win + R o PowerShell para usuarios estándar.
  • Refuerza la detección con EDR y antimalware. Las soluciones EDR descubren patrones anómalos (Invoke-WebRequest, mshta.exe sin contexto). Mantén tu antimalware actualizado y aplica listas de bloqueo.
  • Formación y simulacros. Implementa programas de concienciación y simulaciones de phishing para reforzar la cultura de ciberseguridad.

➡️ Si quieres aprender más, te recomendamos los siguientes cursos de LISA Institute.

SÉ EL PRIMERO EN COMENTAR

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

Salir de la versión móvil