Los piratas informáticos están utilizando una nueva estrategia para infectar ordenadores con Windows. Se trata de sistemas de verificación CAPTCHAs falsos, que permiten engañar a los usuarios. Vamos a explicarte qué ocurre si caes en la trampa y todo lo que debes saber para estar protegido y no dar facilidades a los cibercriminales. Podrían llegar a controlar tus cuentas, además de infectar tu ordenador con malware.
Estamos acostumbrados a tener que realizar una verificación para entrar en páginas web. Es algo que aparece mucho, para verificar que no somos un bot. Eso hace que los usuarios, las posibles víctimas, no vean raro encontrarse con CAPTCHAs de este tipo, los cuales aprovechan los cibercriminales para llevar a cabo su estrategia.
CAPTCHAs falsos para controlar Windows
Este problema lo han detectado investigadores de seguridad de Level Blue, presentado en un informe con fecha de 12 de febrero. Han alertado de una campaña en la que los piratas informáticos instalan el software StealC Stealer, una herramienta maliciosa con capacidad para robar credenciales del navegador.
Estas verficaciones CAPTCHAs falsas, tienen como objetivo que los usuarios de Windows ejecuten comandos de PowerShell maliciosos. De esta forma, van a instalar ese software falso que hemos mencionado. A partir de ahí, los atacantes van a tener la capacidad de robar credenciales del navegador, billeteras de criptomonedas, cuentas de Steam, información del sistema o incluso realizar capturas de pantalla.
Todos estos datos robados los va a enviar a un servidor controlado por los atacantes. De esta forma, van a obtener información que pueden usar en contra de las posibles víctimas. Podrían obtener datos personales y ponerlos a la venta en Internet, controlar el sistema para recopilar información sobre todo lo que hacen, etc.
Los atacantes, previamente, inyectan código JavaScript malicioso en los sitios web. Cuando los usuarios entran en esas páginas, son redirigidos automáticamente a un CAPTCHA falso, que está diseñado para que parezca una pantalla de verificación real de Cloudflare. Sin embargo, no actúa como una simple casilla de verificación, sino que va a dar instrucciones a la víctima. Esas instrucciones son las siguientes:
- Presionar la tecla Windows + R.
- Pulsar Ctrl + V
- Presionar Enter.
Esas instrucciones, supuestamente, son para realizar la verificación. Sin embargo, es una técnica que se denomina ClickFix. Consiste en dar indicaciones de teclado, para implementar comandos y llegar a instalar software malicioso, como es StealC Stealer. En el portapapeles, va a estar copiado un comando malicioso de PowerShell.
| Etapa | Acción del Atacante / Sistema | Acción Requerida a la Víctima | Propósito |
|---|---|---|---|
| 1. Compromiso | Inyección de código JavaScript en un sitio web legítimo. | Visitar la página web comprometida. | Redirigir a la víctima a la página del CAPTCHA falso. |
| 2. Engaño | Se muestra una página que imita una verificación de Cloudflare. | Hacer clic en la falsa casilla de verificación. | Copiar un comando malicioso de PowerShell en el portapapeles del usuario. |
| 3. Ejecución | El sistema espera la entrada del usuario. | Seguir las instrucciones: pulsar Win+R, luego Ctrl+V y finalmente Enter. | Ejecutar el comando de PowerShell oculto en el portapapeles. |
| 4. Infección | El script de PowerShell descarga e instala StealC Stealer. | Ninguna. El sistema ya está comprometido. | Iniciar el robo de credenciales, datos de criptomonedas y otra información sensible. |
Cómo protegerte
Es fundamental estar alerta y no caer en la trampa de estas estrategias que utilizan los piratas informáticos. Nunca debes seguir instrucciones de este tipo, en las que te piden realizar una serie de pulsaciones de teclas y ejecutar comandos para, supuestamente, verificar algo o solucionar cualquier problema. Nunca ejecutes comandos en PowerShell, salvo que sepas exactamente para qué es y seas consciente de su utilidad.
También es clave mantener habilitadas todas las medidas de protección de tu sistema. En muchos casos, los piratas informáticos van a intentar que deshabilites el antivirus, por ejemplo, lo cual es un error. Asegúrate siempre de contar con programas de seguridad y de que funcionan correctamente.
Además, es clave que supervises cualquier actividad sospechosa que pueda haber en tu cuenta o en tu sistema. Por ejemplo, ver archivos extraños en Windows o que aparezcan inicios de sesión sospechosos en cualquier cuenta. Debes actuar lo antes posible y no dar facilidades a los atacantes.
