Seguridad

Qué es ClickFix, una técnica de ingeniería social utilizada para distribuir malware en Latinoamérica

ESET descubre cómo funciona esta técnica que despliega alertas falsas en un navegador sobre supuestos problemas técnicos para inducir a ejecutar malware sin que se lo note. Se identificaron casos en Chile, Perú, Argentina, Brasil, Colombia y México

ESET, compañía especializada en ciberseguridad, alerta sobre una nueva táctica de ingeniería social conocida como ClickFix, que ha ganado notoriedad en 2024 y 2025. Esta técnica consiste en desplegar falsas ventanas emergentes que simulan errores técnicos, como problemas de navegador, errores en documentos o verificaciones CAPTCHA, para engañar a los usuarios y hacerlos ejecutar código malicioso en sus dispositivos.

Los atacantes obtienen acceso a sitios web legítimos utilizando credenciales robadas para instalar plugins falsos. Estos plugins inyectan JavaScript malicioso que muestra mensajes engañosos a los visitantes. A través de estos mensajes, inducen a los usuarios a ejecutar scripts que no requieren descargas directas ni instalación manual, lo que permite que el malware se ejecute en la memoria del sistema y evite ser detectado por soluciones de seguridad tradicionales.

Entre los malware distribuidos mediante esta técnica se encuentran infostealers como Vidar Stealer, DarkGate, Lumma Stealer y StealC, que permiten robar información personal, acceder a sistemas de forma remota y ejecutar comandos. Las campañas usan mensajes como “Fix it” o “Demuestra que eres humano” para disfrazar la descarga de malware bajo excusas técnicas o de verificación.

Casos recientes muestran que ClickFix ha sido utilizada en campañas distribuidas a través de sitios comprometidos, videos en TikTok generados con IA, y páginas falsas de plataformas como Google Meet, Facebook y navegadores Web3. El código malicioso suele ejecutarse mediante instrucciones que implican copiar un script invisible y pegarlo en la ventana “Ejecutar” de Windows, sin que el usuario sea consciente del riesgo.

La técnica también ha tenido impacto en América Latina. Se detectaron casos en sitios web comprometidos de organismos como la Universidad Católica de Chile y el Fondo de Vivienda Policial de Perú. Además, hubo reportes de actividad en Argentina, Brasil, Colombia y México, lo que demuestra que la amenaza está activa en toda la región.

Para prevenir este tipo de ataques, ESET recomienda: educar a los usuarios sobre técnicas de ingeniería social, contar con soluciones antimalware actualizadas, habilitar el doble factor de autenticación, y mantener el sistema operativo y las aplicaciones al día. Reconocer los patrones engañosos y evitar ejecutar comandos no verificados es clave para no caer en este tipo de trampas digitales.

Leer más

Seguridad en OT con IA Predictiva: Anticipando Incidentes en Infraestructura Crítica

Gemini CLI: tu agente de IA de código abierto

Cisco reinventa la seguridad y la infraestructura para la era de la IA agéntica

Autor

  • Maxi Fanelli

    Periodista especializado en tecnologías y responsable de contenidos comerciales en ITSitio y en la Comunidad de Gaming. Editor de Overcluster. Anteriormente, trabajé en medios de IT; y como colaborador en Clarín, TN Tecno, Crónica TV y PC Users. Lic. Comunicación Social y Periodismo en la UNLP.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Maxi Fanelli

Periodista especializado en tecnologías y responsable de contenidos comerciales en ITSitio y en la Comunidad de Gaming. Editor de Overcluster. Anteriormente, trabajé en medios de IT; y como colaborador en Clarín, TN Tecno, Crónica TV y PC Users. Lic. Comunicación Social y Periodismo en la UNLP.

Publicaciones relacionadas

Botón volver arriba