Un CAPTCHA malicioso engaña a los usuarios de Mac para instalar malware

Los hackers tienen una nueva herramienta llamada ClickFix. El nuevo vector de ataque combina avisos de verificación humana falsos con malware, tratando de engañar a los usuarios para que ejecuten comandos de Terminal que eluden la seguridad de macOS.

La táctica, conocida como ClickFix, disfraza la entrega de malware como un paso de verificación humana de rutina. Se indica a las víctimas que abran herramientas como Terminal o un símbolo del sistema y peguen un comando para completar la verificación.

Ejecutar el comando instala software malicioso en el sistema. Los datos robados pueden incluir contraseñas, información del navegador y carteras de criptomonedas.

Los analistas de seguridad dicen que la técnica se está extendiendo rápidamente a través de sitios web comprometidos, anuncios maliciosos y campañas de phishing.

Los CAPTCHA están diseñados para distinguir a los usuarios humanos de los bots automatizados y se han convertido en una parte común de la navegación por la web. Muchos sitios confían en sistemas de verificación como las comprobaciones de seguridad de Cloudflare o Google reCAPTCHA para filtrar el tráfico automatizado.

Los atacantes explotan la familiaridad de los usuarios con estas pantallas de seguridad. Las páginas de verificación falsas aparecen después de visitar sitios web comprometidos o hacer clic en anuncios maliciosos.

En lugar de pedir a los usuarios que identifiquen imágenes o que marquen una casilla, la página indica a los visitantes que abran una herramienta del sistema y peguen un comando en ella. Ejecutar el comando descarga el malware de un servidor remoto y lo ejecuta localmente en el dispositivo de la víctima.

Los ataques falsos de Captcha de ClickFix se están extendiendo rápidamente por la web

Los investigadores de seguridad identificaron por primera vez las campañas de ClickFix en 2024 cuando los atacantes comenzaron a experimentar con métodos de entrega de malware para copiar y pegar.

A diferencia de las campañas de malware más antiguas que se basaban en descargas o archivos adjuntos, ClickFix convence a las víctimas de ejecutar comandos maliciosos por sí mismas. Eliminar descargas obvias ha ayudado a que la táctica se propage rápidamente a través de sitios web comprometidos y campañas de phishing.

Aunque las primeras campañas de ClickFix se centraban en los sistemas Windows, los investigadores ahora informan de variantes diseñadas específicamente para dispositivos macOS. Algunas páginas maliciosas detectan el sistema operativo de un visitante y muestran instrucciones adaptadas a los usuarios de Mac.

Las indicaciones generalmente indican a las víctimas que presionen Comando-Barra espaciadora para abrir Spotlight, iniciar Terminal y pegar un comando copiado de la página web.

Una vez ejecutado, el comando puede instalar malware que roba información como Atomic macOS Stealer. El malware puede recopilar credenciales del navegador, cookies y datos de billetera de criptomonedas de Mac infectados.

Los Mac no son inmunes a los ataques porque es el propio usuario el que va ejecutando los comandos para abrir la puerta de su ordenador a los malos.

Alf

Propietario de www.faq-mac.com.

Deja una respuesta