{"id":27962,"date":"2026-01-08T16:49:01","date_gmt":"2026-01-08T22:49:01","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27962"},"modified":"2026-01-08T16:49:02","modified_gmt":"2026-01-08T22:49:02","slug":"correos-falsos-de-booking-distribuyen-malware-usando-la-tecnica-clickfix","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/01\/08\/correos-falsos-de-booking-distribuyen-malware-usando-la-tecnica-clickfix\/","title":{"rendered":"Correos falsos de Booking distribuyen malware usando la t\u00e9cnica ClickFix"},"content":{"rendered":"\n<p><kbd>Ciudad de M\u00e9xico<\/kbd><\/p>\n\n\n\n<p>Una campa\u00f1a de correos electr\u00f3nicos falsos que suplanta la identidad de Booking.com fue detectada recientemente por investigadores de seguridad. <\/p>\n\n\n\n<p>Los mensajes alertan sobre supuestos problemas con reservas o reembolsos pendientes e incluyen enlaces maliciosos que conducen a una cadena de enga\u00f1os, cuyo objetivo final es que la propia v\u00edctima instale un malware del tipo infostealer, dise\u00f1ado para robar informaci\u00f3n sensible. La campa\u00f1a fue analizada por el equipo <a href=\"https:\/\/www.securonix.com\/blog\/analyzing-phaltblyx-how-fake-bsods-and-trusted-build-tools-are-used-to-construct-a-malware-infection\/\">de Securonix<\/a>.<\/p>\n\n\n\n<p>La t\u00e9cnica utilizada, conocida como ClickFix, refleja la evoluci\u00f3n de la ingenier\u00eda social como vector de ataque. <\/p>\n\n\n\n<p>En lugar de explotar vulnerabilidades t\u00e9cnicas directamente, los atacantes manipulan al usuario para que ejecute por s\u00ed mismo comandos maliciosos en su sistema.Seg\u00fan el<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-threat-report-h2-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00faltimo ESET Threat Report<\/a>durante el primer trimestre de 2025 esta t\u00e9cnica experiment\u00f3 un crecimiento superior al 500 % en detecciones, posicion\u00e1ndose como el segundo vector de ataque m\u00e1s frecuente despu\u00e9s del phishing.<\/p>\n\n\n\n<p><br>El correo fraudulento utiliza la est\u00e9tica y el lenguaje de Booking.com, lo que lo hace dif\u00edcil de distinguir de uno leg\u00edtimo. <\/p>\n\n\n\n<p>Ante la urgencia de resolver un supuesto inconveniente con una reserva, el usuario hace clic en el enlace incluido en el mensaje, que lo redirige a un sitio web falso que imita a la plataforma original.<\/p>\n\n\n\n<p>En el sitio ap\u00f3crifo, el navegador muestra un mensaje falso indicando que la carga est\u00e1 demorando demasiado. Al presionar el bot\u00f3n de recarga, el navegador pasa a pantalla completa y muestra una falsa pantalla azul de Windows (BSOD), que simula un error cr\u00edtico del sistema.<\/p>\n\n\n\n<p>A diferencia de una BSOD real, esta pantalla incluye instrucciones para que el usuario ejecute comandos en PowerShell o en la ventana Ejecutar de Windows, con la excusa de solucionar el supuesto problema t\u00e9cnico. De este modo, la v\u00edctima termina infectando su propio equipo.<\/p>\n\n\n\n<p><br>Al seguir las instrucciones, se desencadena una cadena de acciones maliciosas, entre ellas la descarga de un proyecto .NET que se compila mediante MSBuild.exe, la instalaci\u00f3n de un troyano de acceso remoto (DCRAT), la desactivaci\u00f3n de defensas como Windows Defender y la obtenci\u00f3n de persistencia y elevaci\u00f3n de privilegios en el sistema.<\/p>\n\n\n\n<p>Este malware permite control remoto del equipo, registro de pulsaciones de teclado, ejecuci\u00f3n de comandos y descarga de cargas adicionales, como mineros de criptomonedas, facilitando el robo de informaci\u00f3n y la propagaci\u00f3n lateral.<\/p>\n\n\n\n<p><br><em>\u201cLos cibercriminales ya no necesitan vulnerar el sistema directamente: les alcanza con convencer al usuario de que lo haga por ellos. Por eso, campa\u00f1as como ClickFix muestran que la educaci\u00f3n y la atenci\u00f3n frente a mensajes urgentes siguen siendo una de las principales barreras de protecci\u00f3n\u201d,<\/em>comenta Martina L\u00f3pez, especialista en Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo prevenir este tipo de ataques<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verificar siempre la autenticidad de los correos electr\u00f3nicos.<\/li>\n\n\n\n<li>No ejecutar comandos desconocidos ni seguir instrucciones de supuestas pantallas de error.<\/li>\n\n\n\n<li>Capacitar al personal, especialmente en sectores donde la urgencia es habitual.<\/li>\n\n\n\n<li>Usar <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">soluciones de seguridad confiables<\/a> que detecten que detecten abuso de herramientas leg\u00edtimas y bloqueen descargas no autorizadas.<\/li>\n\n\n\n<li>Educar sobre ingenier\u00eda social: entender que muchas amenazas actuales dependen m\u00e1s de manipular al usuario que de vulnerar software directamente.<\/li>\n<\/ul>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<br><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico Una campa\u00f1a de correos electr\u00f3nicos falsos que suplanta la identidad de Booking.com fue detectada recientemente por investigadores de seguridad. Los mensajes alertan sobre supuestos problemas con reservas o reembolsos pendientes e incluyen enlaces maliciosos que conducen a una cadena de enga\u00f1os, cuyo objetivo final es que la propia v\u00edctima instale un malware [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27963,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-27962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27962"}],"version-history":[{"count":1,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27962\/revisions"}],"predecessor-version":[{"id":27964,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27962\/revisions\/27964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27963"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}