Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Tres razones por las que los ataques de copiar y pegar provocan violaciones de seguridad
Identidad

Tres razones por las que los ataques de copiar y pegar provocan violaciones de seguridad

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 20, 2025No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

ClickFix, FileFix, CAPTCHA falsos o como se llamen, los ataques en los que los usuarios manipulan scripts maliciosos en sus navegadores web son una fuente cada vez mayor de violaciones de seguridad.

Los ataques ClickFix solicitan a los usuarios que resuelvan algún problema o problema en su navegador. Los CAPTCHA son los más comunes, pero también lo son cosas como corregir errores en páginas web.

Sin embargo, este nombre es un poco engañoso. El factor principal detrás del ataque es engañar a los usuarios para que ejecuten comandos maliciosos en su dispositivo copiando código malicioso del portapapeles de una página y ejecutándolo localmente.

Ejemplos de señuelos ClickFix utilizados por atacantes en la naturaleza.

Se sabe que ClickFix es utilizado regularmente por el grupo de ransomware Interlock y otros actores de amenazas importantes, incluidas las APT patrocinadas por el estado. Muchas violaciones de datos públicos recientes han involucrado TTP de estilo ClickFix, incluidos Kettering Health, DaVita, la ciudad de St. Paul, Minnesota y el Centro de Ciencias de la Salud de la Universidad Tecnológica de Texas (muchas más violaciones pueden involucrar a ClickFix con vectores de ataque desconocidos o no revelados).

Pero ¿por qué estos ataques resultan tan eficaces?

Razón 1: los usuarios no están preparados para ClickFix

Durante la última década, la concienciación de los usuarios se ha centrado en evitar que hagan clic en enlaces de correos electrónicos sospechosos, descarguen archivos peligrosos o escriban nombres de usuario y contraseñas en sitios web aleatorios. No se centró en abrir programas y ejecutar comandos.

La sospecha disminuye aún más si se tiene en cuenta que el 99% de las veces las acciones maliciosas de copia del portapapeles se realizan en segundo plano a través de JavaScript.

Un ejemplo de código JavaScript no ofuscado que realiza automáticamente una función de copia en una página ClickFix sin intervención del usuario.

Y a medida que los sitios y señuelos ClickFix modernos parecen cada vez más legítimos (ver ejemplos a continuación), no sorprende que los usuarios sean víctimas de ellos.

Uno de los señuelos ClickFix de apariencia más legítima. Tiene un vídeo incrustado que muestra al usuario qué hacer.

Dado el hecho de que estos ataques se están alejando por completo del correo electrónico, esto no encaja en el modelo de lo que los usuarios están entrenados para sospechar.

Se descubrió que los principales vectores de entrega identificados por los investigadores de Push Security eran el envenenamiento de SEO y la publicidad maliciosa a través de la búsqueda de Google. Al crear nuevos dominios o secuestrar dominios legítimos, los atacantes crean un escenario de abrevadero en el que interceptan a los usuarios mientras navegan por Internet.

Tampoco existe un botón o flujo de trabajo conveniente para «Denunciar phishing» para notificar a su equipo de seguridad sobre los resultados de búsqueda de Google, mensajes de redes sociales, anuncios de sitios web, etc., incluso si sospecha.

Razón 2: ClickFix no se detecta durante la entrega

Hay varios aspectos por los que los controles técnicos no detectan los ataques ClickFix.

Las páginas de ClickFix, al igual que otros sitios de phishing modernos, utilizan una variedad de técnicas de evasión para evitar ser marcadas por herramientas de seguridad, desde escáneres de correo electrónico hasta herramientas de seguridad de rastreo web y servidores proxy web que analizan el tráfico de la red. La evasión de detección implica principalmente suplantar y rotar dominios para adelantarse a las detecciones erróneas conocidas (listas de bloqueo), usar protección contra bots para evitar el análisis y ofuscar en gran medida el contenido de la página para evitar que se activen las firmas de detección.

Además, el uso de un vector de entrega distinto del correo electrónico elimina toda la ventana de oportunidad para la detección.

Al igual que otros ataques de phishing modernos, los señuelos de ClickFix se distribuyen por Internet, no sólo a través del correo electrónico.

La publicidad maliciosa añade otra capa de segmentación a la situación. Por ejemplo, Google Ads puede orientar búsquedas desde ubicaciones geográficas específicas, adaptarse a coincidencias de dominios de correo electrónico específicos o tipos de dispositivos específicos (computadora de escritorio, móvil, etc.). Si conoce la ubicación de su objetivo, puede ajustar los parámetros de su anuncio en consecuencia.

Junto con otras técnicas, como la carga condicional que devuelve señuelos apropiados al sistema operativo (o no se activa en absoluto a menos que se cumplan ciertas condiciones (por ejemplo, acceder desde un sistema operativo móvil, acceder desde fuera del rango de IP objetivo)), los atacantes tienen una manera de eludir los controles de seguridad en la capa de correo electrónico y llegar a una gran cantidad de víctimas potenciales al mismo tiempo que evitan análisis innecesarios.

Un ejemplo de un señuelo ClickFix construido en un sitio codificado por vibración.

Finalmente, debido a que el código se copia dentro del entorno limitado del navegador, las herramientas de seguridad comunes no pueden monitorear ni marcar esta acción como potencialmente maliciosa. Esto significa que la última y única vez que una organización puede detener ClickFix es en el punto final después de que un usuario intenta ejecutar código malicioso.

Razón 3: EDR es la última y única línea de defensa y no es infalible

Hay varias etapas en un ataque que EDR puede y debe bloquear, pero el contexto determina si se bloquea un nivel más alto de detección o acción en tiempo real.

Dado que no se descargan archivos de la web y el usuario inicia el acto de ejecutar el código en la máquina, no hay contexto para vincular el acto a otra aplicación para que parezca sospechoso. Por ejemplo, el PowerShell malicioso ejecutado desde Outlook o Chrome parece obviamente sospechoso, pero como lo inicia el usuario, está aislado del contexto donde se entregó el código.

El comando malicioso en sí puede ofuscarse o dividirse en varias etapas para evitar una fácil detección mediante reglas heurísticas. La telemetría de EDR puede registrar que se ejecutó un proceso de PowerShell, pero es posible que no lo marque inmediatamente a menos que exista una firma maliciosa conocida o una clara infracción de la política.

La etapa final en la que un EDR confiable frustra un ataque es en el punto de ejecución del malware. Pero evadir la detección es un juego del gato y el ratón, y los atacantes siempre están buscando formas de modificar su malware para evadir o desactivar las herramientas de detección. Por tanto, se producirá la excepción.

Además, si su organización permite que los empleados o contratistas utilicen dispositivos BYOD no administrados, es probable que existan lagunas en la cobertura de EDR.

Con el tiempo, su organización dependerá de una única línea de defensa. Si EDR no detecta ni bloquea un ataque, no se descubrirá en absoluto.

Por qué las recomendaciones estándar son inadecuadas

La mayoría de las recomendaciones neutrales del proveedor se centran en restringir el acceso a servicios como el cuadro de diálogo Ejecutar de Windows a los usuarios típicos. Sin embargo, si bien mshta y PowerShell siguen siendo los más comúnmente observados, los investigadores de seguridad ya han descubierto una amplia gama de LOLBINS dirigidos a una variedad de servicios, a muchos de los cuales es difícil impedir que los usuarios accedan.

También vale la pena considerar cómo los ataques estilo ClickFix seguirán evolucionando en el futuro. Los vectores de ataque actuales abarcan navegadores y terminales. ¿Qué pasaría si el ataque pudiera realizarse completamente dentro del navegador y evitar EDR por completo? Por ejemplo, pegando JavaScript malicioso directamente en las herramientas de desarrollo de la página web correspondiente.

Las rutas de ataque híbridas actuales implican que los atacantes coloquen señuelos dentro del navegador para comprometer el punto final y acceder a las credenciales y cookies almacenadas en el navegador. ¿Qué pasaría si pudiera omitir el punto final por completo?

Protección de primera línea contra ClickFix en su navegador

La característica más nueva de Push Security, Detección de copia y pegado malicioso, responde a los ataques de estilo ClickFix lo más rápido posible mediante la detección y el bloqueo basados ​​en el navegador. Se trata de un control universalmente eficaz que funciona independientemente de los canales de entrega del señuelo, el estilo y la estructura de la página o el tipo de malware y los detalles de ejecución.

A diferencia de las soluciones DLP de fuerza bruta que bloquean completamente copiar y pegar, Push protege a sus empleados sin interrumpir la experiencia del usuario ni obstaculizar la productividad.

Mire el vídeo a continuación para obtener más información.

aprender más

Si desea obtener más información sobre los ataques ClickFix y su evolución, consulte nuestro próximo seminario web en el que los investigadores de Push Security analizan más de cerca ejemplos de ClickFix del mundo real y demuestran cómo funcionan los sitios ClickFix en su interior.

La plataforma de seguridad basada en navegador de Push Security proporciona capacidades integrales de detección y respuesta a ataques contra técnicas como phishing AiTM, relleno de credenciales, ClickFixing, extensiones de navegador maliciosas y secuestro de sesiones mediante tokens de sesión robados. También puede usar Push para encontrar y corregir vulnerabilidades en las aplicaciones que usan sus empleados, incluidos inicios de sesión fantasmas, brechas de cobertura de SSO, brechas de MFA, contraseñas débiles e integraciones riesgosas de OAuth, para fortalecer su superficie de ataque de identidad.

Para obtener más información sobre Push, consulte nuestra descripción general de productos más reciente o programe una demostración en vivo con nuestro equipo.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa interrupción del DNS de Amazon destruye gran parte de Internet
Next Article F5 Breached, Linux Rootkits, Pixnapping Attack, EtherHiding & More
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.