ESET alerta sobre phishing avanzado que engaña a usuarios para instalar malware de robo de información
Buenos Aires, 9 de enero de 2026.— Una nueva campaña de phishing que suplanta la identidad de Booking.com está siendo utilizada para distribuir malware de robo de información mediante una técnica de ingeniería social conocida como ClickFix. La alerta fue difundida por ESET, que advierte sobre el uso de pantallas falsas de error de Windows para inducir a las víctimas a ejecutar comandos maliciosos por cuenta propia.
Table of Contents
Cómo opera la campaña
Los correos fraudulentos simulan comunicaciones legítimas de Booking.com y alertan sobre supuestos problemas con reservas o reembolsos pendientes. Incluyen enlaces que redirigen a sitios web apócrifos con estética y lenguaje muy similares a los originales, lo que dificulta su detección.
Al hacer clic, el usuario es conducido a una cadena de engaños cuidadosamente diseñada: el navegador muestra un falso mensaje de carga lenta y, tras presionar “recargar”, pasa a pantalla completa para desplegar una pantalla azul de Windows (BSOD) falsa que simula un error crítico del sistema.
ClickFix: la evolución de la ingeniería social
A diferencia de los ataques que explotan vulnerabilidades técnicas, ClickFix se apoya en la manipulación del usuario. La falsa BSOD incluye instrucciones para ejecutar comandos en PowerShell o en la ventana Ejecutar de Windows, con el pretexto de “solucionar” el problema. En realidad, la víctima infecta su propio equipo.
Según el último ESET Threat Report, durante el primer trimestre de 2025 esta técnica registró un crecimiento superior al 500 % en detecciones, convirtiéndose en el segundo vector de ataque más frecuente, solo por detrás del phishing.
Qué ocurre tras ejecutar los comandos
Al seguir las instrucciones, se activa una cadena de acciones maliciosas que puede incluir:
-
Descarga de un proyecto .NET compilado con MSBuild.exe.
-
Instalación de un troyano de acceso remoto (DCRAT).
-
Desactivación de defensas como Windows Defender.
-
Persistencia y elevación de privilegios en el sistema.
El malware resultante permite control remoto del equipo, registro de pulsaciones de teclado, ejecución de comandos y descarga de cargas adicionales (como mineros de criptomonedas), facilitando el robo de información y la propagación lateral.
Voces expertas
Los cibercriminales ya no necesitan vulnerar el sistema directamente: les alcanza con convencer al usuario de que lo haga por ellos. Por eso, campañas como ClickFix muestran que la educación y la atención frente a mensajes urgentes siguen siendo una de las principales barreras de protección”, señala Martina López, especialista en Seguridad Informática de ESET Latinoamérica.
Cómo prevenir este tipo de ataques
-
Verificar siempre la autenticidad de los correos electrónicos.
-
No ejecutar comandos desconocidos ni seguir instrucciones de supuestas pantallas de error.
-
Capacitar al personal, especialmente en áreas donde la urgencia es habitual.
-
Usar soluciones de seguridad confiables que detecten el abuso de herramientas legítimas y bloqueen descargas no autorizadas.
-
Educar sobre ingeniería social: muchas amenazas actuales dependen más de manipular al usuario que de vulnerar el software.
Recursos y contenidos relacionados
-
Análisis técnico de la campaña ClickFix: https://www.welivesecurity.com/es/estafas-enganos/phishing-booking-clickfix-malware-windows/
-
Conexión Segura, podcast de ESET sobre seguridad informática: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw
Sobre ESET
ESET® ofrece seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Combinando IA y experiencia humana, protege empresas, infraestructuras críticas e individuos con soluciones nativas en la nube y soporte local 24/7. Más información: https://www.eset.com/latam
Apoya al Periodismo Independiente

¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457

[simpay id=»127454″]

