ALERTA DE PHISHING – Surge en ataques de phishing utilizando Tácticas de ClickFix

En los últimos meses, se ha registrado un notable aumento en los ataques de phishing que utilizan una nueva táctica llamada "ClickFix". Este método engañoso está diseñado para parecerse a las pruebas que muchos sitios web implementan para asegurar que los usuarios sean humanos y no bots. En la estafa ClickFix, los atacantes piden a los usuarios que realicen ciertas acciones con su teclado, lo que provoca la descarga de malware en sistemas operativos Microsoft Windows.

El proceso de ClickFix se desglosa en tres pasos clave:

  1. Activación de la ventana de ejecución: El usuario es instruido a presionar simultáneamente la tecla de Windows y la letra "R", lo que abre el cuadro de diálogo de "Ejecutar" en Windows. Esta función permite la ejecución de cualquier programa que ya esté instalado en el sistema del usuario.

  2. Pegado del código malicioso: A continuación, se solicita al usuario que presione "CTRL" y "V" a la vez. Esto pega un código de malware que se encuentra en el portapapeles virtual proporcionado por el sitio fraudulentos.

  3. Ejecución del código: Finalmente, el usuario debe presionar la tecla "Enter", lo que permite que Windows descargue y ejecute el código malicioso que los atacantes han insertado.

La táctica ClickFix ha sido especialmente preocupante debido a su eficacia y a la variedad de objetivos que ha impactado. Un sector particularmente vulnerable ha sido el de la hospitalidad, donde los cibercriminales se han hecho pasar por Booking.com en correos electrónicos de phishing. Estos mensajes frecuentemente contienen referencias a comentarios negativos de huéspedes o promociones tentadoras, lo que incita a los usuarios a interactuar con contenido malicioso que culmina en la instalación de software dañino que roba credenciales.

Además de los ataques dirigidos a la industria hotelera, la táctica ClickFix también ha sido observada en ataques más amplios, incluyendo intentos de phishing enfocados en cuentas de Microsoft 365. En estos casos, los atacantes han creado páginas web fraudulentas que imitan el portal de Microsoft OAuth, utilizando técnicas para engañar a los usuarios para que ingresen sus credenciales.

Este cambio en las estrategias de phishing representa una evolución en la técnica utilizada por los cibercriminales, reflejando un incremento en la sofisticación de sus métodos y una adaptación a las defensas que las empresas y los usuarios implementan para protegerse. La combinación de mensajes convincente, interfaces que parecen legítimas y la inducción a la acción de los usuarios ha hecho que estos ataques sean especialmente peligrosos.

Los expertos en seguridad cibernética advierten sobre la importancia de que los usuarios sean más cautelosos y escépticos al interactuar con correos electrónicos o enlaces que parecen sospechosos, incluso si parecen formar parte de una conversación legítima. Es crucial que tanto las organizaciones como los individuos implementen medidas proactivas para protegerse, como la autenticación multifactor, la capacitación en detección de phishing, y el uso de software de seguridad actualizado.

En resumen, la táctica ClickFix es un claro ejemplo de cómo los métodos de phishing están evolucionando, dirigidos específicamente a sectores vulnerables y utilizando técnicas que explotan la confianza del usuario. El aumento de estos ataques resalta la necesidad urgente de una mayor conciencia sobre los riesgos de seguridad cibernética, así como la implementación de defensas más robustas para prevenir la infección por malware y la pérdida de datos.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita