Una nueva técnica de fraude digital ya circula en México y otros países de América Latina; se trata de ClickFix, un método de ingeniería social que utiliza ventanas emergentes falsas en el navegador para engañar a las personas y hacer que ejecuten malware sin darse cuenta.
Una investigación especial de la empresa de ciberseguridad ESET reveló que los atacantes primero obtienen acceso a sitios web legítimos utilizando credenciales robadas.
Señaló que los ciberdelincuentes instalan complementos que muestran mensajes falsos de error o actualización. Estas alertas simulan ser de servicios conocidos como Google Chrome, Zoom, Google Meet o incluso páginas falsas de Facebook.
Después, refirió la firma, muestran mensajes como “actualiza tu navegador”, “problema con el micrófono”, “error al abrir el documento” o “demuestra que eres humano”.
Modus operandi ClickFix
ESET explicó que el truco, aplicado en esta nueva estafa, consiste en convencer al usuario de que debe hacer clic en un botón con frases como “Fix it” o “How to fix”, para solucionar el problema.
Al seguir las instrucciones, las personas copian y pegan un código malicioso sin saberlo. Este código se ejecuta directamente en la memoria del equipo, sin necesidad de descargar archivos visibles, lo que le permite evadir muchos mecanismos de seguridad y pasar desapercibido.
Refirió que el malware que se instala puede ser de distintos tipos. Algunos permiten a los atacantes controlar el equipo a distancia y otros, conocidos como infostealers, están diseñados para robar contraseñas, datos personales, archivos sensibles o información financiera.
“ESET ha identificado en estos ataques nombres como Vidar Stealer, DarkGate, Lumma Stealer y StealC”, reveló la investigación.
¿Qué países son blanco de ClickFix?
ESET documentó casos en México, Chile, Perú, Argentina, Brasil y Colombia. Los sitios afectados eran páginas legítimas de instituciones oficiales como la Escuela de Ingeniería Industrial de la Universidad Católica de Chile y el Fondo de Vivienda Policial de Perú. Al ingresar al sitio, aparecía una alerta falsa que conducía a la ejecución del código malicioso.
La táctica también ha sido utilizada en campañas de phishing y en videos publicados en plataformas como TikTok, donde supuestos tutoriales explicaban cómo activar funciones premium de programas o desbloquear aplicaciones, usando pasos que en realidad ejecutaban comandos peligrosos.
El jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, explicó que la técnica ClickFix “busca engañar a las personas para que descarguen el malware y lo ejecuten sin necesidad de una descarga directa ni una ejecución manual de archivos”.
¿Cómo combatir a ClickFix?
Ante las amenazas descritas, ESET te recomienda
- Mantenerse informado.
- Contar con soluciones de seguridad actualizadas.
- No confiar en mensajes sospechosos que aparezcan al navegar por Internet.
- Activar el doble factor de autenticación.
- Asegurar que el sistema operativo y las aplicaciones estén al día.