Un hecho peculiar está ocurriendo en el mundo de la ciberseguridad; Los hackers han comenzado a utilizar pruebas CAPTCHA fraudulentas para engañar a los usuarios de Windows y así instalar malware en sus computadoras. Aunque las pruebas CAPTCHA suelen ser tediosas y automáticas, los ciberdelincuentes han encontrado la manera de explotar nuestra falta de atención para llevar a cabo ataques devastadores.
¿Qué es un CAPTCHA y por qué estás en peligro?
Las pruebas CAPTCHA son diseñadas para diferenciar a los humanos de los bots, solicitando a los usuarios que identifiquen objetos en imágenes o que ingresen texto. Sin embargo, los hackers han desarrollado una versión maliciosa de esta prueba, que no solo parece legítima, sino que también puede desencadenar una infección de malware con solo seguir sus instrucciones.
Recientemente, investigadores de seguridad han detectado la circulación de un falso CAPTCHA, que en lugar de verificar que eres humano, te guía a instalar un software malicioso conocido como Lumma Stealer. Este programa puede robar contraseñas, cookies y detalles de billeteras de criptomonedas desde la PC de la víctima, comprometiendo la información personal de manera irremediable.
¿Cómo funciona el falso CAPTCHA?
El ataque comienza con un CAPTCHA que solicita realizar una serie de comandos simples en tu teclado, haciéndote creer que es una prueba rutinaria. Pero lo que realmente está sucediendo es que, al seguir las instrucciones, estás permitiendo que se ejecute un script dePowerShell que descarga el malware en tu computadora.
El engaño es sorprendentemente simple:
- El CAPTCHA pide que presiones "Windows + R" para abrir el cuadro de diálogo de ejecución.
- Luego, te solicita que pulses "CTRL + V" para pegar un comando.
- Finalmente, te dice que presiones "Enter", lo que ejecuta un script malicioso que descarga el Lumma Stealer en tu sistema.
Este proceso se lleva a cabo tan rápidamente que muchos usuarios ni siquiera se dan cuenta de lo que está sucediendo. Según los expertos de Palo Alto Networks, quienes primero alertaron sobre esta técnica, el PowerShell script que se pega y ejecuta desde el cuadro de diálogo está diseñado específicamente para descargar un archivo EXE que contiene el malware.
El papel de los navegadores y phishing en la propagación
Lo que hace a este ataque aún más peligroso es su método de distribución. Los hackers están utilizando páginas web comprometidas y correos electrónicos de phishing para atraer a los usuarios a estos falsos CAPTCHA. Una vez que haces clic en la verificación del CAPTCHA, se copia automáticamente el script malicioso en tu portapapeles sin que te des cuenta.
El investigador de seguridad John Hammond, de Huntress, ha advertido que esta técnica se está propagando rápidamente y es extremadamente efectiva. De hecho, las pruebas fraudulentas de CAPTCHA han aparecido repetidamente en las últimas semanas, lo que sugiere que los hackers están utilizando esta táctica para dirigirse a una gran cantidad de víctimas.
¿Cómo protegerte?
La clave para evitar caer en esta trampa es estar siempre alerta. Si alguna vez un CAPTCHA te pide realizar acciones inusuales, como ejecutar comandos en tu computadora, detente de inmediato y verifica la autenticidad del sitio web que estás visitando.
Los expertos en seguridad recomiendan utilizar software de protección actualizado y evitar hacer clic en enlaces sospechosos, especialmente en correos electrónicos o mensajes no solicitados. Además, es importante desconfiar de cualquier CAPTCHA que no se limite a las tradicionales selecciones de imágenes o palabras.
Con los ciberdelincuentes
aprovechándose de nuestras distracciones y automatizando ataques con la ayuda
de scripts, este tipo de amenazas está aumentando. Recuerda, un solo clic
podría ser suficiente para comprometer tu PC y robar tu información más sensible.