
Microsoft advierte sobre sofisticados ataques de ingeniería social ClickFix
Microsoft ha emitido una alerta crítica sobre la creciente amenaza de ataques de ingeniería social ClickFix que manipulan a los usuarios para ejecutar comandos maliciosos mediante operaciones de copiar y pegar. Los investigadores de seguridad de la compañía tecnológica han observado miles de dispositivos empresariales y de consumidores comprometidos diariamente a través de esta técnica.
Cómo funcionan los ataques ClickFix
Los ataques ClickFix comienzan con actores de amenazas que utilizan correos electrónicos de phishing, anuncios maliciosos o sitios web comprometidos para dirigir a las víctimas a páginas de destino engañosas. Estas páginas suelen mostrar solicitudes de verificación CAPTCHA falsas o mensajes de error que parecen legítimos, imitando a menudo servicios confiables como Google reCAPTCHA, Cloudflare Turnstile o incluso la verificación de servidores de Discord.
Cuando los usuarios intentan resolver estos desafíos de verificación falsos, el sitio web malicioso copia automáticamente un comando peligroso en su portapapeles. Las instrucciones luego dirigen a los usuarios a Windows PowerShell o a la ventana Ejecutar (Win+R) donde deben pegar el comando, lo que descarga e ejecuta inmediatamente malware en su sistema.
Cargas de malware y consecuencias
Los ataques suelen entregar malware robador de información como Lumma Stealer, Lampion o Atomic macOS Stealer (AMOS), que puede recopilar credenciales de inicio de sesión sensibles, cookies del navegador, información de carteras de criptomonedas y otros datos valiosos. Algunas campañas implementan herramientas de acceso remoto (RAT) como Xworm, AsyncRAT o NetSupport, lo que otorga a los atacantes control total sobre los sistemas comprometidos.
El análisis de Microsoft muestra que estos ataques son particularmente efectivos porque evitan las soluciones de seguridad tradicionales al requerir interacción humana. Los comandos maliciosos suelen utilizar binarios living-off-the-land (LOLBins) y técnicas avanzadas de ofuscación para evitar la detección.
Amenaza multiplataforma
Aunque inicialmente se dirigían a sistemas Windows, los ataques ClickFix se han expandido a plataformas macOS y Linux. La variante macOS, descubierta a mediados de 2025, utiliza tácticas de ingeniería social similares pero emplea comandos específicamente diseñados para sistemas basados en Unix para eludir las protecciones de seguridad.
Protección y estrategias de mitigación
Microsoft recomienda varias medidas defensivas: las organizaciones deben bloquear el uso innecesario de la ventana Ejecutar, implementar políticas de control de aplicaciones y proporcionar capacitación exhaustiva en concienciación de seguridad. Las protecciones técnicas incluyen habilitar Microsoft Defender SmartScreen, funciones de protección de red y registro de bloqueo de scripts de PowerShell.
Los usuarios deben tener cuidado al copiar y pegar comandos de sitios web desconocidos y deben verificar la legitimidad de las solicitudes de verificación antes de interactuar con ellas. Los equipos de seguridad empresarial deben monitorear las entradas del registro RunMRU en busca de patrones sospechosos de ejecución de comandos.