Libera tu mente y alcanza tus metas
CAPTCHAgeddon: campaña de malware ClickFix explota CAPTCHA para propagar infecciones multiplataforma
CAPTCHAgeddon: campaña de malware ClickFix explota CAPTCHA para propagar infecciones multiplataforma

CAPTCHAgeddon: campaña de malware ClickFix explota CAPTCHA para propagar infecciones multiplataforma

Una combinación de métodos de propagación, narrativa sofisticada y técnicas de evasión permitió que la táctica de ingeniería social conocida como ClickFix alcanzara su máximo auge durante el último año, según nuevos hallazgos de Guardio Labs.

ClickFix es el nombre que se le da a una táctica de ingeniería social en la que se engaña a posibles víctimas para que infecten sus propios equipos con el pretexto de solucionar un problema inexistente o una verificación CAPTCHA. Se detectó por primera vez en la red a principios de 2024.

En estos ataques, se emplean vectores de infección tan diversos como correos electrónicos de phishing, descargas no autorizadas, publicidad maliciosa y envenenamiento SEO para dirigir a los usuarios a páginas falsas que muestran mensajes de error.

Estos mensajes tienen un objetivo: guiar a las víctimas para que sigan una serie de pasos que hacen que un comando malicioso copiado de forma encubierta en su portapapeles se ejecute al pegarlo en el cuadro de diálogo Ejecutar de Windows o en la aplicación Terminal, en el caso de macOS.

El comando malicioso, a su vez, desencadena la ejecución de una secuencia de varias etapas que resulta en la implementación de diversos tipos de malware, como ladrones, troyanos de acceso remoto y cargadores, lo que subraya la flexibilidad de la amenaza.

La táctica se ha vuelto tan efectiva y potente que ha dado lugar a lo que Guardio denomina un CAPTCHAgeddon, con actores tanto cibercriminales como estatales utilizándola en docenas de campañas en un corto período de tiempo.

ClickFix es una variante más sigilosa de ClearFake, que consiste en aprovechar sitios web de WordPress comprometidos para mostrar ventanas emergentes falsas de actualización del navegador que, a su vez, distribuyen malware ladrón. Posteriormente, ClearFake incorporó tácticas de evasión avanzadas como EtherHiding para ocultar la carga útil de la siguiente etapa mediante los contratos de la Smart Chain (BSC) de Binance.

Guardio afirmó que la evolución de ClickFix y su éxito son el resultado del perfeccionamiento constante de los vectores de propagación, la diversificación de los señuelos y los mensajes, y los diferentes métodos utilizados para anticiparse a la curva de detección, hasta el punto de que finalmente suplantó a ClearFake.

Algunas de las formas notables en que se ha adaptado el enfoque de ataque incluyen el abuso de Google Scripts para alojar los flujos de CAPTCHA falsos, aprovechando así la confianza asociada al dominio de Google, así como la incrustación de la carga útil en fuentes de archivos de apariencia legítima, como socket.io.min.js.

"Esta escalofriante lista de técnicas —ofuscación, carga dinámica, archivos de apariencia legítima, gestión multiplataforma, entrega de carga útil de terceros y abuso de hosts de confianza como Google— demuestra cómo los actores de amenazas se han adaptado continuamente para evitar la detección", añadió Chen. Es un duro recordatorio de que estos atacantes no solo están perfeccionando sus estrategias de phishing o ingeniería social, sino que están invirtiendo considerablemente en métodos técnicos para garantizar que sus ataques sigan siendo eficaces y resistentes a las medidas de seguridad.

Fuente: THN