¡Cuidado! Este falso CAPTCHA podría infectar tu PC con malware

Un hecho peculiar está ocurriendo en
el mundo de la ciberseguridad; Los hackers han comenzado a utilizar pruebas
CAPTCHA fraudulentas para engañar a los usuarios de Windows y así instalar
malware en sus computadoras. Aunque las pruebas CAPTCHA suelen ser tediosas y
automáticas, los ciberdelincuentes han encontrado la manera de explotar nuestra
falta de atención para llevar a cabo ataques devastadores.




¿Qué es un
CAPTCHA y por qué estás en peligro?

Las pruebas CAPTCHA son diseñadas para
diferenciar a los humanos de los bots,
solicitando a los usuarios que identifiquen objetos en imágenes o que ingresen
texto. Sin embargo, los hackers han desarrollado una versión maliciosa de esta
prueba, que no solo parece legítima, sino que también puede desencadenar una
infección de malware con solo seguir sus instrucciones.

Recientemente, investigadores de
seguridad han detectado la circulación de un falso CAPTCHA, que en lugar de
verificar que eres humano, te guía a instalar un software malicioso conocido
como Lumma Stealer. Este programa puede robar contraseñas, cookies y detalles
de billeteras de criptomonedas desde la PC de la víctima, comprometiendo la
información personal de manera irremediable.

¿Cómo funciona
el falso CAPTCHA?

El ataque comienza con un CAPTCHA que
solicita realizar una serie de comandos simples en tu teclado, haciéndote creer
que es una prueba rutinaria. Pero lo que realmente está sucediendo es que, al
seguir las instrucciones, estás permitiendo que se ejecute un script dePowerShell que descarga el malware en tu computadora.

El engaño es sorprendentemente
simple:

  1. El CAPTCHA pide que presiones
    «Windows + R» para abrir el cuadro de diálogo de ejecución.
  2. Luego, te solicita que pulses
    «CTRL + V» para pegar un comando.
  3. Finalmente, te dice que presiones
    «Enter», lo que ejecuta un script malicioso que descarga el Lumma
    Stealer en tu sistema.

Este proceso se lleva a cabo tan
rápidamente que muchos usuarios ni siquiera se dan cuenta de lo que está
sucediendo. Según los expertos de Palo Alto Networks, quienes primero alertaron
sobre esta técnica, el PowerShell script que se pega y ejecuta desde el cuadro
de diálogo está diseñado específicamente para descargar un archivo EXE que
contiene el malware.

El papel de
los navegadores y phishing en la propagación

Lo que hace a este ataque aún más
peligroso es su método de distribución. Los hackers están utilizando páginas
web comprometidas y correos electrónicos de phishing para atraer a los
usuarios a estos falsos CAPTCHA. Una vez que haces clic en la verificación del
CAPTCHA, se copia automáticamente el script malicioso en tu portapapeles sin
que te des cuenta.

El investigador de seguridad John
Hammond, de Huntress, ha advertido que esta técnica se está propagando
rápidamente y es extremadamente efectiva. De hecho, las pruebas fraudulentas de
CAPTCHA han aparecido repetidamente en las últimas semanas, lo que sugiere que
los hackers están utilizando esta táctica para dirigirse a una gran cantidad de
víctimas.

¿Cómo
protegerte?

La clave para evitar caer en esta
trampa es estar siempre alerta. Si alguna vez un CAPTCHA te pide realizar
acciones inusuales, como ejecutar comandos en tu computadora, detente de
inmediato y verifica la autenticidad del sitio web que estás visitando.

Los expertos en seguridad recomiendan
utilizar software de protección actualizado y evitar hacer clic en enlaces sospechosos, especialmente en
correos electrónicos o mensajes no solicitados. Además, es importante
desconfiar de cualquier CAPTCHA que no se limite a las tradicionales
selecciones de imágenes o palabras.

Con los ciberdelincuentes
aprovechándose de nuestras distracciones y automatizando ataques con la ayuda
de scripts, este tipo de amenazas está aumentando. Recuerda, un solo clic
podría ser suficiente para comprometer tu PC y robar tu información más sensible.

¿Por qué Google utiliza captchas durante el uso de Tor?

Deja un comentario