
Image by DC Studio, from Freepik
Estafa de Captcha Falso: Cómo los Hackers Engañan a los Usuarios para que Descarguen Malware
ClickFix Captcha se presenta como una prueba de verificación inofensiva, pero los ciberdelincuentes utilizan esta táctica para distribuir malware a usuarios desprevenidos.
¿Tienes prisa? Aquí están los datos rápidos:
- Los hackers utilizan ClickFix Captcha para engañar a los usuarios y hacer que ejecuten comandos de malware.
- El troyano QakBot se está distribuyendo a través de captchas falsos y scripts de PowerShell ocultos.
- Los atacantes utilizan la descodificación XOR para ocultar código malicioso y evitar la detección.
El método de distribución de malware se ha asociado con la entrega de ransomware y la propagación del troyano bancario QakBot, e infostealers. Desde su descubrimiento inicial en 2008, las investigadoras afirman que QakBot se ha convertido en un sofisticado pedazo de malware.
Las investigadoras de seguridad de DarkAtlas Research Squad descubrieron un nuevo ataque que engañaba a los usuarios haciéndoles creer que estaban realizando trabajos de captcha estándar. Los usuarios estaban ejecutando comandos en sus propios ordenadores sin su conocimiento.
El ClickFix Captcha dirigía a los usuarios a activar la Tecla de Windows + R, lo cual automáticamente disparaba un comando precargado almacenado en su portapapeles. El comando descargaba secretamente un archivo encriptado desde un servidor remoto mientras ejecutaba código malicioso sin despertar ninguna sospecha.
DarkAtlas también reveló que el malware utilizaba el descifrado XOR para ocultar su verdadero propósito, haciendo que su detección fuera particularmente difícil. Los atacantes crearon dominios falsos para alojar archivos ZIP que contenían cargas útiles maliciosas.
Una vez descargados, estos archivos extraían y ejecutaban scripts dañinos diseñados para robar información sensible o desplegar ransomware. Preocupantemente, los hackers podían generar un número ilimitado de URLs únicas para distribuir su malware, lo que hacía prácticamente imposible que los sistemas de seguridad pudieran incluirlos eficazmente en su lista negra.
Este ataque está en línea con el informe del tercer trimestre de 2024 de Gen, que muestra un aumento dramático en los “Ataques de autoengaño” que engañan a los usuarios para que instalen malware. Los atacantes utilizan estafas de ClickFix junto con falsos prompts de CAPTCHA y tutoriales engañosos para tomar el control.
Según el informe, la inteligencia artificial y la tecnología de deepfake han hecho que las estafas sean más difíciles de detectar. Los usuarios pueden mantenerse protegidos de las amenazas en evolución con la ayuda de Norton Genie.
Las investigadoras aconsejan que los usuarios deben permanecer alerta y evitar ejecutar comandos inesperados de sitios web desconocidos.
Dejar un comentario
Cancelar