Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Cuidado con los CAPTCHAs falsos que instalan malware en tu ordenador
Aunque el uso de páginas falsas de verificación CAPTCHA como táctica de engaño se remonta a 2024, alertamos sobre su evolución hacia una amenaza mucho más peligrosa. En su forma más reciente, los atacantes no solo simulan CAPTCHAs para aparentar legitimidad, sino que instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar malware directamente en su dispositivo.
Este tipo de ataque, que simula procesos de verificación humana mediante CAPTCHAs fraudulentos, ha ganado tracción en el panorama actual de amenazas por su capacidad para sortear la detección de los sistemas de seguridad tradicionales y apoyarse en herramientas legítimas del sistema operativo Windows para descargar e instalar programas maliciosos como infostealers, ransomware, troyanos de acceso remoto (RATs), criptomineros e incluso malware respaldado por actores estatales.
Un disfraz cotidiano para una amenaza sigilosa
Los CAPTCHAs están diseñados para distinguir usuarios humanos de bots, por lo que su presencia transmite seguridad. Pero en estos ataques, lo que parece una simple prueba de verificación es en realidad una trampa cuidadosamente diseñada.
“El problema no es solo que estas trampas pasen desapercibidas, sino que apelan a nuestra rutina digital. Hacemos clic sin pensar porque confiamos en lo familiar. Precisamente por eso, los atacantes logran su objetivo”, señala Josep Albors, director de investigación y concienciación de ESET España.
A diferencia de los desafíos CAPTCHA tradicionales —que piden identificar imágenes o introducir texto distorsionado—, las versiones falsas instruyen al usuario a:
- Pulsar Windows + R para abrir el cuadro "Ejecutar",
- Pegar un comando malicioso copiado en segundo plano al portapapeles,
- Ejecutarlo con ENTER.
Además, existe una variación de esta técnica a la que se ha denominado ClickFix y que consiste en simular que existe un problema en una aplicación, mostrando una ventana emergente que nos indica los pasos a seguir para poder solucionar la incidencia.
Este procedimiento activa herramientas como PowerShell o mshta.exe para descargar código malicioso desde servidores remotos, tratando de eludir así la detección y explotación de vulnerabilidades del sistema.
Infostealers, RATs y otros riesgos emergentes
El objetivo principal de esta técnica es la instalación de software malicioso diseñado para robar información confidencial. Los infostealers rastrean navegadores, correos electrónicos, carteras de criptomonedas, aplicaciones y sistemas operativos en busca de credenciales, capturas de pantalla y pulsaciones de teclado. Solo en 2024, estos programas comprometieron los datos de más de 23 millones de víctimas, con más de 2.000 millones de credenciales robadas.
Uno de los casos más conocidos fue Lumma Stealer, un malware que infectó cerca de 10 millones de dispositivos hasta que una operación internacional, en la que participó ESET, logró interrumpir su actividad temporalmente.
Otra amenaza frecuente asociada a estos CAPTCHAs falsos es AsyncRAT, un troyano de acceso remoto presente en al menos el 4% de los incidentes analizados en 2024, capaz de realizar robo de datos, keylogging y control remoto del equipo afectado.
La IA multiplica el alcance del engaño
El empleo de inteligencia artificial generativa ha elevado el nivel de las campañas de phishing y fraude. Los atacantes utilizan estas herramientas para redactar mensajes casi perfectos en múltiples idiomas, lo que aumenta la credibilidad de las comunicaciones que conducen al usuario a estos CAPTCHAs falsos.
Además, ESET advierte sobre la presencia de estos mecanismos en páginas legítimas que han sido comprometidas con anuncios o scripts maliciosos, lo que implica que el usuario puede infectarse incluso sin interactuar directamente con un correo fraudulento.
Evita caer en la trampa
- Desconfía de CAPTCHAs que pidan ejecutar comandos o realizar acciones fuera de lo habitual.
- Evita la descarga de software pirata, una vía común de infección.
- Mantén actualizado el sistema operativo y los navegadores.
- Usa software de seguridad confiable y actualizado.
- Considera el uso de bloqueadores de anuncios para evitar exposición a contenido malicioso.
- Activa autenticación en dos pasos (MFA) en todos los servicios que lo permitan.
¿Y si ya has caído?
Si se ha ejecutado un comando malicioso por error:
- Desconecta el equipo de Internet.
- Haz una copia de seguridad de los archivos importantes.
- Ejecuta un escaneo completo con software antimalware.
- Restablece el dispositivo a estado de fábrica si es posible.
- Cambia todas las contraseñas usando combinaciones únicas y seguras.
- Activa MFA para reducir riesgos adicionales.



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.