Según el último Informe de defensa digital 2025 de Microsoft, los ciberdelincuentes han encontrado una nuevo truco de ataque, denominado ClickFix. Es una táctica de ingeniería social que convence a los usuarios de infectarse. Además, se ha destacado que esta táctica se ha convertido en uno de los métodos comunes utilizados por los piratas informáticos para obtener acceso inicial.
Los ataques ClickFix son más comunes de lo que crees
Desde principios de 2024, Microsoft ha informado de un fuerte aumento en el número de Ataques basados en ClickFix. El método de ataque se basa en numerosas ventanas emergentes falsas, mensajes de soporte o alertas del sistema que solicitan a los usuarios «solucionar» un problema copiando y pegando código en el cuadro de ejecución o terminal de Windows. Una vez que se ejecuta el mensaje o el código, descarga cargas útiles maliciosas directamente en la memoria del dispositivo.
Desde el malware se inyecta directamente en la memoria, deja pocos rastros para que el software antivirus los detecte. Uno de los ejemplos destacados fue el incidente de 2024 en el que se suplantó la identidad de Booking.com para llevar a cabo campañas de phishing. Las víctimas recibieron correos electrónicos falsos de confirmación de viaje que conducían a un sitio web clonado con un mensaje CAPTCHA.
A continuación, se muestran algunas formas comunes de mantenerse protegido contra los ataques de ClickFix.
Microsoft informó que ClickFix representó el 47% de todos los incidentes de acceso inicial registrados por su equipo de Defender Experts durante el año pasado. El tecnología El gigante aconseja a las organizaciones y a las personas que se centren en la conciencia conductual. Principalmente porque lo que hace que ClickFix sea particularmente peligroso es que Los usuarios se infectan sin saberlo..
Se sugiere capacitar a los usuarios y empleados para que nunca copien ni ejecuten código de fuentes no verificadas, incluso si el mensaje parece legítimo. Microsoft ha instado a los equipos de TI a habilitar el registro de PowerShell y monitorear las acciones del portapapeles al terminal. Los equipos también deben implementar políticas de refuerzo del navegador para bloquear scripts maliciosos antes de su ejecución. Los usuarios deben seguir medidas de precaucióncomo verificar la fuente o evitar instalaciones de terceros a menos que sea obligatorio. Es un caso raro en el que sólo las precauciones pueden ser un verdadero salvavidas.
Fuente: Android Headlines