Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo método FileFix aparece como una amenaza después de un aumento del 517% en los ataques de ClickFix
Identidad

El nuevo método FileFix aparece como una amenaza después de un aumento del 517% en los ataques de ClickFix

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 26, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de junio de 2025Ravi LakshmananAnálisis de ataques cibernéticos/malware

Según los datos de ESET, las tácticas de ingeniería social de ClickFix como vectores de acceso iniciales que utilizan la validación de captura falsa aumentaron en un 517% entre la segunda mitad de 2024 y la primera mitad de este año.

«La lista de amenazas lideradas por los ataques de clickfix crece día a día, incluidos los infantes de infantes de infantes, ransomware, troyanos de acceso remoto, criptominantes, herramientas de explotación e incluso malware personalizado de actores de amenazas paralelas en estado-nación», dijo el director del Laboratorio de Prevención de Amenazas de ESET.

ClickFix emplea mensajes de error falsos o verificaciones de validación de Captcha para engañar a las víctimas y pegar scripts maliciosos en un cuadro de diálogo de Windows Run o la aplicación Apple MacOS Terminal para ejecutar y ejecutar, ejecutar y ejecutar.

La compañía de ciberseguridad eslovaca dijo que la mayoría de las detecciones de ClickFix se concentran en Japón, Perú, Polonia, España y Eslovaquia.

La prevalencia y la efectividad de este método de ataque condujeron a los constructores de anuncios para los actores de amenaza que proporcionan páginas de destino congramadas con ClickFix a otros atacantes, agregó ESET.

Desde ClickFix a FileFix

Este desarrollo involucra al investigador de seguridad MRD0X que demuestra una prueba de concepto (POC) para reemplazar FileFix llamado ClickFix, lo que significa copiar y pegar la ruta del archivo al usuario y pegarla al Explorador de archivos de Windows.

Esta técnica implica lograr esencialmente lo mismo que ClickFix, pero se logra de manera diferente combinando la funcionalidad del Explorador de archivos, que utiliza la función de carga de archivos de un navegador web para ejecutar comandos del sistema operativo a través de la barra de direcciones.

Ciberseguridad

En escenarios de ataque ideados por los investigadores, los actores de amenaza pueden diseñar páginas de phishing. En lugar de mostrar verificaciones de captcha falsas en objetivos futuros, la página de phishing puede presentar un mensaje que dice que el documento se compartirá y que debe copiar y pegar la ruta del archivo en la barra de direcciones presionando Ctrl+L.

La página de phishing también incluye el notable «Abrir Explorer de archivos» que abre el Explorador de archivos cuando se hace clic y copia los comandos de PowerShell maliciosos al portapapeles del usuario. Entonces, si la víctima pega la «ruta del archivo», el comando del atacante se ejecutará en su lugar.

Esto se logra cambiando la ruta del archivo copiado y prepare el comando PowerShell. Luego agrega espacio para ocultar el espacio desde la vista y el letrero de la libra («#») y trata las rutas de archivos falsos como comentarios.

«Además, el comando PowerShell concatena la ruta del archivo ficticio después del comentario para ocultar el comando y mostrar la ruta del archivo», dijo MRD0X.

Hay muchas campañas de pesca

El aumento en las campañas de ClickFix también es consistente con los descubrimientos de varias campañas de phishing.

Aproveche el dominio .gov para enviar correos electrónicos de phishing a medida que no pagan y enviar páginas falsas diseñadas para usar páginas falsas (LLDS) diseñadas para recopilar información personal y financiera. El archivo de acceso directo (LNK) en ZIP Archives lanza el Código PowerShell responsable de implementar señuelos de empleo de REMCOS RAT. Esto alerta a los usuarios de que su buzón está casi lleno y que deben «borrarlos» haciendo clic en el botón integrado en el mensaje, y que deben llevar a los usuarios a una página de phishing alojada en IPF que roba los correos electrónicos de los usuarios. Curiosamente, el correo electrónico también incluye archivos adjuntos de Archivo RAR que, cuando se extraen y ejecutan, soltan malware Xworm. Incluye una URL que se puede usar como documento PDF. Esto contiene otra URL para soltar el archivo zip. Esto incluye el archivo ejecutable responsable de iniciar el robador de lumma basado en automóvil. Redirige los mensajes de SMS y los destinatarios con respecto a las violaciones de peaje no remuneradas a un sitio engañoso que cosecha información personal y detalles de la tarjeta de crédito, y redirige a los usuarios a una página de cosecha de calificación alojada por la contraseña de la cuenta de Microsoft del usuario del sifón utilizando un correo electrónico con el tema de SharePoint.

«Los correos electrónicos que contienen enlaces de SharePoint tienen menos probabilidades de ser marcados como maliciosos o phishing por EDR o software antivirus. Los usuarios tienden a creer que los enlaces de Microsoft son inherentemente seguros», dijo Cyberproof.

«Debido a que las páginas de phishing están alojadas en SharePoint, a menudo son dinámicas y accesibles desde un enlace específico por un tiempo limitado, lo que dificulta detectar rastreadores, escáneres y cajas de arena automáticos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas mediciones de índice miden el efecto del calor en la actividad peatonal
Next Article Los defectos críticos de RCE en Cisco ISE e ISE-PIC permiten a los atacantes no certificados obtener acceso a la raíz
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.