Publicado 10/11/2025 06:10

ClickFix evoluciona sus ataques basados en videotutoriales: llegan a Mac y copian el código malicioso automáticamente

Ataque de ClickFix que simula una verificación de Cloudflare
Ataque de ClickFix que simula una verificación de Cloudflare - PUSH SECURITY

   MADRID, 10 Nov. (Portaltic/EP) -

    Expertos en ciberseguridad han advertido sobre la evolución de los ataques ClickFix, que usan vídeos para guiar a sus víctimas en la instalación del 'malware' ahora también en MacOS y con la copia automática del código malicioso.

   ClickFix es un tipo de ciberataque que requiere que la víctima los inicie. Mediante ingeniería social, logra engañarla para que copie y pegue un código malicioso que ejecuta un 'malware' en su ordenador, diseñado normalmente para robar información.

    Esto suele conseguirlo con un formato de vídeo tutorial, por ejemplo, para acceder a un programa o servicio de pago, como Windows 365, Netflix o Adobe Photoshop, como se ha visto en recientemente en una campaña que usaba Tiktok.

    Se trata de una campaña que evoluciona rápidamente, como han advertido desde la compañía de ciberseguridad Push Security, que ha detectado una oleada basada en Cloudflare, un proveedor de internet, que se presenta como un intermediario entre un servidor web y los usuarios.

   La nueva campaña simula un prueba de detección de 'bots', que muestra en pantalla un temporizador, el recuento de las personas que ya se han verificado y un tutorial en formato vídeo para que la victima siga los pasos que indica para también verificarse.

    Esta campaña presenta dos novedades en ClickFix: el soporte multiplataforma, con instrucciones específicas para ordenador MacOS y no solo Windows, y la copia automática en el portapapeles del código malicioso.

    Desde Push Security señalan que el principal vector de distribución de ClickFix es la búsqueda de Google a través de resultados manipulados y publicidad maliciosa, que se presentan ante la víctima como resultados legítimos para que pinche en ellos y se encuentren con la ventana de verificación fraudulenta.

    De esta forma, evita la detección basada en correo electrónico y la seguridad del navegador al guardar automáticamente el código malicioso en su portapapeles, al ser un entorno aislado.

    "Las páginas de ClickFix son cada vez más sofisticadas, lo que aumenta la probabilidad de que las víctimas caigan en la trampa de la ingeniería social", indican desde la firma de seguridad. De hecho, ClickFix se encuentra en el 47 por ciento de los inicios de ataques detectados el año pasado, según se recoge en el informe de Microsoft sobre Defensa Digital de 2025.

Contador

Contenido patrocinado