El engaño de la “Verificación Humana”: Cómo el malware ClickFix secuestra la confianza con CAPTCHAs falsos
Una nueva campaña de ClickFix utiliza falsos desafíos CAPTCHA para robar credenciales de navegadores, criptomonedas y VPN mediante ataques sigilosos en memoria.
Todo comienza como una molestia rutinaria: aparece una página CAPTCHA pidiéndote demostrar que no eres un robot. Pero para cientos de usuarios desprevenidos a principios de 2026, hacer clic en esa casilla familiar fue cualquier cosa menos rutinario. En su lugar, desencadenó un sofisticado ataque de malware - uno que eludió las herramientas antivirus, secuestró datos sensibles y demostró lo fácil que es convertir en arma la confianza en funciones web cotidianas.
Anatomía de la trampa ClickFix
La última campaña de ClickFix fue detectada por primera vez tras un aumento en alertas de seguridad de endpoints en enero de 2026. Los analistas notaron actividad sospechosa de PowerShell que se activaba cuando los usuarios interactuaban con lo que parecía ser un CAPTCHA estándar en sitios web hackeados. Pero esta “verificación humana” era una artimaña - una que iniciaba una cadena de descarga de malware en varias etapas.
Después de que la víctima hacía clic en el CAPTCHA falso, un script de PowerShell se ejecutaba directamente desde la memoria, obteniendo cargas adicionales desde servidores controlados por los atacantes. El malware cargaba su código en procesos confiables de Windows como svchost.exe, permitiéndole perfilar el sistema y exfiltrar datos silenciosamente sin activar alarmas básicas de antivirus.
Los objetivos de ClickFix son amplios: Chrome, Edge, Brave, Tor y otros navegadores; principales billeteras de criptomonedas como MetaMask y Exodus; credenciales de VPN; e incluso cuentas de juegos como Steam. Antes de robar, el malware verifica la presencia de entornos virtuales y herramientas de seguridad, ajustando su comportamiento para maximizar el sigilo.
Para asegurar su persistencia tras reinicios, ClickFix altera la clave de registro RunMRU de Windows, haciendo que el sistema relance un script oculto de PowerShell en cada inicio. Este mecanismo de persistencia, combinado con la ejecución en memoria, convierte la detección y eliminación en un dolor de cabeza para los defensores.
Ingeniería social y sofisticación técnica
Lo que distingue a esta campaña no son solo sus trucos técnicos - es el astuto uso de la ingeniería social. Al disfrazarse de CAPTCHA, ClickFix se aprovecha de la confianza de los usuarios en elementos web familiares. Como dijo un analista, el ataque “convierte lo ordinario en un arma”, transformando una molestia diaria en una brecha devastadora.
Expertos en seguridad advierten a las organizaciones que vigilen conexiones sospechosas de PowerShell a IPs maliciosas conocidas y que examinen cuidadosamente los cambios en el registro. Los indicadores de compromiso (IoCs) incluyen varias direcciones IP y hashes de archivos, lo que resalta el alcance y adaptabilidad de la campaña.
Conclusión
La campaña de CAPTCHAs falsos de ClickFix es un recordatorio contundente: incluso las interacciones web más mundanas pueden ser subvertidas por ciberdelincuentes. A medida que los atacantes combinan destreza técnica con manipulación psicológica, la vigilancia y las defensas en capas son más críticas que nunca. La próxima vez que te pidan demostrar que eres humano, recuerda: a veces, son los robots quienes te lo piden.
WIKICROOK
- Infostealer: Un infostealer es un malware diseñado para robar datos sensibles - como contraseñas, tarjetas de crédito o documentos - de computadoras infectadas sin que el usuario lo sepa.
- In: Un sistema de pago dentro de la aplicación permite a los usuarios comprar bienes o servicios digitales directamente en una app, ofreciendo comodidad y mayor control de ingresos para los desarrolladores.
- PowerShell: PowerShell es una herramienta de scripting de Windows utilizada para automatización, pero los atacantes suelen explotarla para realizar acciones maliciosas de forma sigilosa.
- Persistencia: La persistencia implica técnicas usadas por el malware para sobrevivir a reinicios y permanecer oculto en los sistemas, a menudo imitando procesos o actualizaciones legítimas.
- Ingeniería social: La ingeniería social es el uso de engaños por parte de hackers para que las personas revelen información confidencial o permitan acceso no autorizado a sistemas.