Ataques de tipo CAPTCHA falso: 370 millones de dólares en enero; 158 mil millones de dólares en 2025.

Generado por agente de IAWilliam CareyRevisado porAInvest News Editorial Team
domingo, 29 de marzo de 2026, 10:26 am ET2 min de lectura
MSFT--

La magnitud de estos ataques es alarmante. Las empresas de ciberseguridad se esfuerzan por proteger a sus clientes de tales amenazas.1.4 millones de clientes en solo cuatro semanasSe trata de campañas de tipo CAPTCHA falsas. No se trata de una amenaza de nicho, sino de un método utilizado de forma constante y con gran volumen para distribuir malware peligroso. El principal payload que se transmite es Lumma Stealer, una herramienta diseñada específicamente para robar datos sensibles como credenciales de inicio de sesión y cuentas de criptomonedas. Por lo tanto, es una herramienta ideal para cometer robos financieros.

El mecanismo de ataque es una forma sofisticada de ingeniería social, conocida como “ClickFix”. Comienza con un correo electrónico de phishing, que a menudo se hace pasar por una entidad confiable como GitHub. Cuando el usuario hace clic en el enlace malicioso, es redirigido a una pantalla falsa de CAPTCHA que imita un proceso de verificación legítimo. El engaño más importante ocurre cuando el usuario hace clic en el botón “Verificar”. En lugar de completar una verificación de seguridad, esta acción copia un comando malicioso a la área de transferimento del usuario y proporciona instrucciones detalladas para su ejecución.

Las instrucciones son sorprendentemente sencillas: los usuarios deben presionar la tecla Windows + R, escribir el comando correspondiente y luego presionar Enter. Esta acción activa el script para que se conecte a un servidor de control, donde se descargará e instalará el programa Lumma Stealer. Para evitar ser detectados, los atacantes ahora utilizan componentes de Microsoft con firma digital.SyncAppvPublishingServer.vbsPara ejecutar código malicioso a través de archivos binarios del sistema que son considerados “confiables”, se utiliza una técnica conocida como “vivir de las propiedades del sistema”. Esta combinación de escalabilidad, mecánicas engañosas y capacidad de ocultamiento hace que los ataques de tipo CAPTCHA sean un método muy efectivo y escalable para cometer robos informáticos.

El valor robado: un año récord y un pico mensual de gran importancia.

El ecosistema criptográfico ilícito está capturando cantidades asombrosas de dinero, con el valor robado alcanzando un nuevo récord anualmente. En el año 2025, el valor total robado superó…158 mil millonesSe trata de un aumento de casi el 145% en comparación con el año anterior. Este crecimiento explosivo demuestra cuán profundamente los delitos financieros se han integrado en la estructura de las criptomonedas. A pesar de ello, la proporción de actividades ilícitas en el volumen total de transacciones también ha disminuido ligeramente.

Un solo actor estatal fue responsable de una parte significativa de este robo. Los hackers norcoreanos lograron llevarse los bienes robados.2.02 mil millonesEn el año 2025, se registró un aumento del 51% en comparación con el año anterior. El monto total de los ataques ha alcanzado los 6.750 millones de dólares, lo que demuestra una tendencia hacia ataques menos numerosos pero más sofisticados, dirigidos contra infraestructuras críticas y activos de gran valor.

Esta tendencia continuó a principios de 2026, con un aumento mensual significativo. En enero, el valor robado aumentó drásticamente.370.3 millones de dólaresEs el monto mensual más alto en 11 meses. Este número representa un aumento de casi cuatro veces en comparación con los 98 millones de dólares registrados en enero de 2025. Este incremento se debe principalmente a los fraudes relacionados con phishing y técnicas de ingeniería social. Los datos muestran que, aunque las pérdidas anuales alcanzan niveles recordables, los meses individuales pueden presentar volatilidad extrema. Un único caso de fraude, por valor de 284 millones de dólares, puede influir negativamente en el total de enero.

Evolución y métricas clave en los ataques a observar

La metodología de ataque está evolucionando rápidamente para superar las defensas del enemigo. Las campañas más recientes utilizan scripts firmados de Microsoft Application Virtualization (App-V).SyncAppvPublishingServer.vbsSe trata de una forma de ejecutar códigos maliciosos por medio de archivos binarios confiables del sistema. Esta técnica permite a los atacantes ejecutar comandos PowerShell a través de dichos archivos, lo que dificulta enormemente la detección de los ataques. Este cambio, desde la invocación directa de PowerShell hasta el uso abusivo de componentes legítimos de Microsoft, representa una importante aumento en la sofisticación de los ataques.

La ingeniería social sigue siendo el principal método de robo. Un único incidente fue suficiente para provocar la mayor parte del aumento en los casos de robos recientemente ocurridos. En enero…Estafa de 284 millones de dólaresEste patrón de concentración extrema, donde un único ataque puede influir significativamente en los datos mensuales, destaca la vulnerabilidad de los objetivos humanos y el gran valor que está en juego en una sola campaña de phishing exitosa.

Para un monitoreo a futuro, dos métricas son cruciales. En primer lugar, es necesario rastrear el volumen de distribución de malware a través de campañas falsas de CAPTCHA, como se puede observar en…Protección para más de 1.4 millones de clientesEn las últimas semanas, la tasa de compromiso de las carteras digitales ha aumentado significativamente.158,000 incidentes en el año 2025Cualquier aumento en uno de estos indicadores podría señalar la llegada inminente de una ola de robos. Estos actos de robo preceden directamente a la extracción a gran escala de datos y activos, lo cual contribuye al crecimiento de la economía del crimen, que representa unos 158 mil millones de dólares al año.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios