Si utilizas Google Meet, una aplicación muy utilizada para realizar videollamadas, debes tener cuidado con una campaña maliciosa que puede poner en peligro tus dispositivos. Se trata de la técnica ClickFix, con el objetivo de enviar carga maliciosa. Utilizan una página de destino falsa de este servicio. Vamos a explicarte cómo son estos dominios falsos y qué debes hacer para no tener problemas.
Esta campaña ha sido reportada desde Cyber Security News, una web especializada en seguridad informática. Detrás de este descubrimiento está Maurice Fielenbach. Los atacantes utilizan técnicas de ingeniería social para llevar a la víctima a ese enlace falso, donde podrían colar un troyano de acceso remoto y ganar acceso al sistema.
Estafa que suplanta a Google Meet
Generalmente, los piratas informáticos van a hacer uso de ataques en los que suplantan plataformas muy conocidas y usadas. Un ejemplo claro es Google Meet, que está muy presente en organizaciones y también en usuarios domésticos. En este caso, los cibercriminales utilizan un dominio falso, con nombre gogl-meet, para simular que es algo real de Google.
Cuando la víctima entra en esa página, se encuentra con un sitio que parece real. Es muy similar al de Google Meet y ahí verá el formulario para iniciar la transmisión de vídeo. Sin embargo, en ver de iniciar ese vídeo, se encuentra con un mensaje de error. Ese mensaje indica que hay un problema con el micrófono o la cámara y muestra que no se ha podido iniciar la reunión.
En este caso no pide iniciar sesión. No busca robar el usuario y la contraseña directamente, a través de un ataque Phishing tradicional, sino que ofrece una solución técnica. Solicita a la víctima que realice una serie de secuencias de teclas en Windows. Sin saberlo, lo que está haciendo es copiar y pegar un comando en PowerShell, lo que ejecuta un script malicioso.
Esto conduce, finalmente, a una infección con un troyano de acceso remoto. Es así como funcionan los ataques ClickFix de este tipo. Utilizan la ingeniería social para que la víctima ejecute un comando malicioso sin darse cuenta. Generalmente, lo que hacen es dar una supuesta solución a un problema.
Te dejamos un cuadro con los pasos que utilizan:
| Fase | Acción del Atacante | Objetivo para la Víctima |
|---|---|---|
| 1. Engaño Inicial | Envía un enlace a un dominio falso (ej: gogl-meet.com) que imita la interfaz de Google Meet. | Hacer que el usuario entre en la web fraudulenta. |
| 2. Simulación de Error | La web muestra un falso error de cámara o micrófono. | Generar frustración y urgencia para que el usuario busque una solución rápida. |
| 3. Instrucción Maliciosa | Ofrece una supuesta 'solución técnica' que implica copiar y pegar un comando en la consola PowerShell. | Engañar al usuario para que ejecute código malicioso en su propio sistema. |
| 4. Infección | El comando de PowerShell descarga y ejecuta un troyano de acceso remoto (RAT) u otro malware. | Tomar el control del dispositivo, robar datos y credenciales. |
Cómo actuar
Es fundamental que mantengas el sentido común y revises muy bien dónde estás entrando. Como ves, el dominio falso puede parecer similar al verdadero. Incluso podrían cambiar apenas una letra, un número, poner un guion, etc. Observa muy bien esos pequeños detalles, para no asegurarte de que estás dentro de la página oficial.
Por supuesto, nunca debes copiar y pegar comandos que te digan por Internet. Hemos visto casos similares a través de vídeos de YouTube y otras plataformas, en los que los atacantes recomiendan solucionar un problema a través de este tipo de comandos. Lo que buscan, como ves, es infectar tu sistema.
En este tipo de ataques, siempre van a necesitar que cometas algún error. Los piratas informáticos buscan que hagas algo y, a partir de ahí, poder infectar el sistema u obtener algún dato personal. Es muy importante que no caigas en errores y que revises todo perfectamente. No solo vas a librarte de ataques como este, sino también de otros muchos que podrían afectarte.
También es clave que tengas todo correctamente actualizado. En muchos casos, los piratas informáticos van a aprovecharse de vulnerabilidades que pueda haber en tu sistema y así llegar a robar información o tomar el control del dispositivo. Revisa que tienes las últimas versiones en cualquier programa que uses.
Igualmente, es clave contar con un buen antivirus, para que te ayude a detectar y eliminar amenazas. Asegúrate de tenerlo bien configurado y actualizado. Puedes usar opciones como Avast, Bitdefender o Microsoft Defender.
En definitiva, cuidado con este tipo de amenazas que pueden comprometer tu seguridad. Es muy importante que actúes correctamente y no cometas errores, además de tener tus dispositivos correctamente protegidos y listos para enfrentarte a posibles amenazas en forma de malware.
