Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

ESET alerta sobre la expansión de ClickFix, el ataque falso que engaña al usuario para ejecutar malware en su propio sistema

La compañía de ciberseguridad ESET ha publicado su Threat Report correspondiente al primer semestre de 2025, revelando un inquietante aumento de nuevas técnicas de ingeniería social y amenazas avanzadas. El protagonista indiscutible es ClickFix, un vector de ataque que ha experimentado un crecimiento superior al 500 % y que ya representa el 8 % de todos los ciberataques bloqueados por ESET a nivel global, convirtiéndose en la segunda vía de entrada más común tras el phishing.

A diferencia de otros vectores tradicionales, ClickFix utiliza mensajes de error falsos que persuaden al usuario a copiar y ejecutar manualmente comandos maliciosos en la terminal o consola de su sistema. Esta táctica ha demostrado ser altamente eficaz porque bypasa múltiples capas de seguridad automatizada, al explotar directamente el comportamiento humano. Además, se trata de una amenaza multiplataforma: afecta por igual a sistemas Windows, Linux y macOS.

“ClickFix representa un cambio paradigmático en la entrega de malware: el ataque no se instala, se ejecuta con el consentimiento manipulado del usuario”, explica Jiří Kropáč, director del laboratorio de prevención de amenazas de ESET. “Esto permite a los atacantes desplegar una amplia gama de amenazas en cuestión de segundos”.


SnakeStealer domina la escena del malware de robo de datos

Otro dato revelador del informe es el cambio de liderazgo entre los infostealers. Mientras Agent Tesla cae en desuso, SnakeStealer —también conocido como Snake Keylogger— se ha convertido en el malware de robo de información más detectado en la telemetría de ESET. Su capacidad de registrar pulsaciones, extraer contraseñas, capturar pantallas y analizar el portapapeles lo hace extremadamente eficaz para espionaje y cibercrimen financiero.

ESET también colaboró activamente en la interrupción de dos operaciones globales de malware como servicio: Lumma Stealer y Danabot. Antes de su caída, ambas amenazas habían incrementado su actividad significativamente: un 21 % y 52 % respectivamente. La interrupción de estas redes es una victoria clave contra el mercado negro de herramientas de ciberespionaje listas para usar.


El ecosistema ransomware entra en crisis interna

Aunque el número de ataques de ransomware continúa en ascenso, el informe revela una paradoja en la que los pagos por rescate han disminuido considerablemente. Esta tendencia se debe a varios factores: operaciones de desmantelamiento lideradas por autoridades, estafas internas, y una creciente desconfianza entre víctimas y grupos criminales.

Uno de los casos más llamativos es el de RansomHub, una de las plataformas de ransomware como servicio (RaaS) más activas, que se ha visto afectada por luchas internas y traiciones entre afiliados, reduciendo su credibilidad en el mercado clandestino.


El malware móvil no da tregua: adware y fraude NFC se disparan

En el ámbito móvil, los ataques también se han intensificado. Las detecciones de adware en Android han aumentado un 160 %, impulsadas por Kaleidoscope, una campaña que distribuye aplicaciones maliciosas bajo apariencia legítima, saturando los dispositivos con anuncios agresivos y ralentizando su funcionamiento.

Paralelamente, el fraude basado en tecnología NFC ha crecido más de 35 veces, según el análisis de ESET. Estas amenazas se han sofisticado con herramientas como GhostTap, que permite clonar tarjetas bancarias y cargarlas en monederos digitales para realizar pagos contactless de forma fraudulenta. El malware SuperCard X, ofrecido como malware-as-a-service, convierte cualquier móvil en una herramienta de robo de tarjetas sin contacto, facilitando ataques a escala industrial por parte de bandas organizadas.


Un semestre marcado por la evolución del crimen digital

El Threat Report de ESET concluye que el primer semestre de 2025 ha estado marcado por la adopción de técnicas más sigilosas, manipuladoras y automatizadas, muchas de ellas diseñadas para explotar vulnerabilidades humanas y debilidades en los entornos híbridos.

“ClickFix, el fraude NFC y la caída de los pagos por ransomware son señales claras de que el cibercrimen está mutando y adaptándose al entorno defensivo actual”, advierte Kropáč. “Las organizaciones deben ir más allá de las soluciones tradicionales y adoptar una estrategia de ciberresiliencia proactiva, centrada tanto en tecnología como en educación del usuario”.


Accede al informe completo

El informe completo ESET Threat Report H1 2025 está disponible en WeLiveSecurity.com, y ofrece análisis detallados por tipo de amenaza, plataforma y región. Además, los investigadores de ESET comparten actualizaciones frecuentes en X (antes Twitter), BlueSky y Mastodon.

fuente: Noticias de seguridad

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×