CENTROAMÉRICA.- Una nueva campaña de phishing, que suplanta la identidad de la plataforma de viajes Booking.com para distribuir malware, ha sido detectada, según advierte la empresa de ciberseguridad ESET.
Mediante un comunicado, ESET alertó que los correos electrónicos fraudulentos engañan a los usuarios con falsas pantallas de error de Windows, instándolos a instalar un infostealer, un tipo de malware diseñado para robar información sensible.
La campaña, analizada por el equipo de Securonix, utiliza la técnica ClickFix, que consiste en manipular al usuario para que ejecute comandos maliciosos, aprovechando la estética y el lenguaje de Booking.com para imitar comunicaciones legítimas. De acuerdo con el último ESET Threat Report, esta técnica experimentó un crecimiento superior al 500% en detecciones durante el primer trimestre de 2025, posicionándose como el segundo vector de ataque más frecuente después del phishing.
El correo fraudulento notifica supuestos problemas con reservas o reembolsos pendientes, incluyendo enlaces que redirigen a un sitio web falso que imita a Booking.com. En este sitio, el navegador muestra un mensaje falso indicando una demora en la carga, y al presionar el botón de recarga, se muestra una falsa pantalla azul de Windows (BSOD) con instrucciones para ejecutar comandos en PowerShell o en la ventana Ejecutar, con el pretexto de solucionar un problema técnico inexistente.
Al seguir las instrucciones, se descarga un proyecto .NET que se compila mediante MSBuild.exe, instalando un troyano de acceso remoto (DCRAT), desactivando defensas como Windows Defender y obteniendo persistencia y elevación de privilegios en el sistema. Este malware permite el control remoto del equipo, registro de pulsaciones de teclado, ejecución de comandos y descarga de cargas adicionales, como mineros de criptomonedas, facilitando el robo de información y la propagación lateral.
«Los cibercriminales ya no necesitan vulnerar el sistema directamente: les alcanza con convencer al usuario de que lo haga por ellos. Por eso, campañas como ClickFix muestran que la educación y la atención frente a mensajes urgentes siguen siendo una de las principales barreras de protección», comentó Martina López, especialista en Seguridad Informática de ESET Latinoamérica.
Para prevenir este tipo de ataques, se recomienda:
* Verificar siempre la autenticidad de los correos electrónicos.
* No ejecutar comandos desconocidos ni seguir instrucciones de supuestas pantallas de error.
* Capacitar al personal, especialmente en sectores donde la urgencia es habitual.
* Usar soluciones de seguridad confiables que detecten el abuso de herramientas legítimas y bloqueen descargas no autorizadas.
* Educar sobre ingeniería social, entendiendo que muchas amenazas actuales dependen más de manipular al usuario que de vulnerar software directamente.

Quiosco Periódico Digital