Los analistas de la empresa de ciberseguridad Huntress han descubierto un Nuevo ataque de tipo ClickFix que bloquea los navegadores Chrome y Edge. para engañar a las víctimas y, así, conseguir que introduzcan un malware.
Dicho ataque se esconde detrás de una extensión maliciosa para los navegadores mencionados, además, aparece como una copia del bloqueador de anuncios uBlock Origin Lite y se promociona en los resultados de Google. Por lo tanto, si los usuarios descargan esta extensión fraudulenta, el ataque de tipo ClickFix inicia un temporizador que se activa a los 60 minutos para que, una vez pasado este tiempo, el navegador se bloquea a consecuencia de una denegación de servicio al llevar al límite la CPU o la memoria.
Ante el bloqueo, los afectados se ven obligados a forzar el cierre del navegador ya reiniciarlo. Además, al reiniciar, se muestra un aviso de seguridad sobre un cierre anómalo, que va acompañado de un mensaje en el que se aconseja realizar un escáner para localizar el problema. Entonces, se muestra otro mensaje, en el que se instala a las víctimas a seguir unas instrucciones para solucionar el contratiempo, lo que incluye copiar un comando y ejecutarlo. Y al hacerlo, en realidad se está permitiendo la descarga e instalación de un malware que infecta el dispositivo.
Qué es ClickFix: la técnica que se esconde en tu navegador para instalar malware
ClickFix es una técnica de ingeniería social que se utiliza para distribuir malware en los dispositivos de las víctimas, además, Emplea ventanas emergentes que simulan problemas técnicos. para manipular a los usuarios con el fin de que ejecuten códigos maliciosos.
Pero, ¿Cómo actúan los ciberdelincuentes? La firma de seguridad ESET explica en su blog oficial que, en primer lugar, los estafadores obtienen permisos de administrador de los sitios web con contraseñas robadas que les permiten instalar complementos falsos para instalar malware. De esta manera, al ejecutarse en el navegador, se muestran notificaciones de actualización y se ejecutan virus informáticos.
Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica, explica en el blog oficial que “la táctica Hacer clic en arreglar busca engañar a las personas para que descarguen el malware y lo ejecutarán sin la necesidad de una descarga directa desde el navegador ni alguna ejecución manual de archivos. Durante este tipo de ataque, los sitios comprometidos van mostrando alertas falsas, las cuales advierten que la página o documento no puede mostrarse hasta tanto el usuario haga clic en ‘Fix It’ y siga los pasos correspondientes. De hacerlo, el usuario termina ejecutando código malicioso e instalando malwaresin saberlo”.
Cómo evitar el ClickFix
Los usuarios deben contar con una solución antimalwary para estar protegido del ClickFix, activar el doble factor de autentificación por si las contraseñas de acceso a las cuentas caen en las manos equivocadas, estar al día con las actualizaciones del sistema operativo y softwares, e incluso informarse sobre las tácticas de ingeniería social para reconocerlas y no caer en la trampa.
