Seleccione idioma

Spanish

Down Icon

Seleccione país

America

Down Icon

Sitio web de iClicker hackeado con CAPTCHA falso en ataque ClickFix

Sitio web de iClicker hackeado con CAPTCHA falso en ataque ClickFix

El sitio web de la popular plataforma de participación estudiantil iClicker se vio comprometido por un ataque ClickFix. Una verificación falsa de "No soy un robot" engañó a los usuarios para que instalaran malware. Descubre quiénes se vieron afectados y cómo protegerte.

Un aula digital popular, utilizada en muchas universidades, llamada iClicker, fue recientemente atacada por hackers. Esta herramienta, propiedad de Macmillan, ayuda a los profesores a controlar la asistencia y a formular preguntas a los alumnos en clase. Millones de estudiantes y miles de profesores en todo Estados Unidos, incluyendo la Universidad de Michigan y la Universidad de Florida, utilizan iClicker.

Según el aviso del Equipo de Computación Segura de la Universidad de Michigan, entre el 12 y el 16 de abril de 2025, el sitio web iClicker se vio comprometido, mostrando un CAPTCHA falso a los visitantes del sitio y pidiéndoles que hicieran clic en "No soy un robot".

Fuente: Universidad de Michigan

Cuando un usuario de Windows hacía clic en esta verificación falsa, se copiaba un comando oculto de PowerShell en su dispositivo. Se le pedía que abriera una ventana especial en su ordenador (presionando la tecla Windows y la letra "R" simultáneamente), pegara el comando (presionando Ctrl y "V") y luego presionara Intro. Al hacerlo, se ejecutaba el comando oculto.

Fuente: SilentPush

Este truco, conocido como ataque ClickFix , es una forma de engañar a la gente para que descargue malware. Un usuario de Reddit probó este comando en Any.Run y ​​descubrió que se conectaba a un servidor en internet para descargar otro conjunto de instrucciones, dependiendo de quién visitara el sitio web. Si se trataba de una persona real usando una computadora normal, las instrucciones descargaban malware, lo que podría otorgar al atacante control total sobre el dispositivo.

Es probable que este malware haya sido diseñado para robar información personal, como nombres de usuario, contraseñas, detalles de tarjetas de crédito e incluso información de la billetera de criptomonedas almacenada en la computadora.

En caso de que el visitante fuera un sistema utilizado por expertos en seguridad para analizar malware, el comando oculto descargaría un programa inofensivo de Microsoft para que los atacantes pudieran evadir la detección.

En su boletín de seguridad, iClicker confirmó que su sistema principal y la información de sus usuarios estaban seguros, explicando que un tercero colocó un control de seguridad falso en su sitio web antes de que los usuarios iniciaran sesión.

Como ya informó Hackread.com, ClickFix se ha convertido en una preocupación creciente en el mundo de la ciberseguridad. En marzo de 2024, informamos del creciente uso de ataques de ClickFix por parte de grupos de ciberdelincuentes como TA571 y ClearFake. Posteriormente, en octubre de 2024, la empresa de seguridad Sekoia observó más ataques de ClickFix que utilizaban páginas falsas de Google Meet, Chrome y Facebook para propagar malware.

Recientemente, en abril de 2025, Hackread.com informó que grupos de piratería respaldados por el gobierno de países como Corea del Norte, Irán y Rusia utilizaron este método en sus operaciones de espionaje e incluso publicó una entrada de blog detallada sobre cómo protegerse de los ataques de ClickFix.

iClicker recomienda a quienes visitaron su sitio web entre el 12 y el 16 de abril y hicieron clic en la verificación de seguridad falsa que cambien inmediatamente todas las contraseñas guardadas en su computadora, incluida la de iClicker, y que usen un administrador de contraseñas para maximizar la seguridad de su cuenta. Quienes solo usaron la aplicación móvil de iClicker o no vieron la verificación de seguridad falsa estuvieron a salvo de este ataque.

Debbie Gordon , directora ejecutiva y fundadora de Cloud Range, comentó sobre el desarrollo diciendo: "Este incidente muestra con qué facilidad los atacantes pueden convertir una simple interacción del usuario, como hacer clic en un CAPTCHA, en una vulneración total".

La verdadera pregunta es: ¿con qué rapidez puede su equipo detectarlo y contenerlo? Esa es la esencia de la preparación para la respuesta a incidentes. El entrenamiento basado en simulación proporciona a los defensores la memoria muscular necesaria para detectar señales de alerta conductuales, investigar eficazmente y coordinar acciones de contención en tiempo real antes de que pequeños fallos se conviertan en infracciones graves.

HackRead

HackRead

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow