Los hackers atacan monederos de criptomonedas y datos de navegación en una campaña de ventanas emergentes reCAPTCHA falsas

Fuente Cryptopolitan

El grupo de ciberseguridad eSentire ha descubierto el uso de ventanas emergentes falsas al estilo CAPTCHA para engañar a las víctimas e inducirlas a instalar malware de robodent, Amatera Stealer y NETSupport RAT, abusando de un método conocido como ClickFix.

La Unidad de Respuesta ante Amenazas (TRU) de eSentire ha estado tracuna escalada en las campañas que abusan de ClickFix para obtener acceso inicial a sistemas objetivo desde noviembre. Según la TRU, los ciberdelincuentes utilizan este método para engañar a las víctimas y lograr que ejecuten comandos maliciosos manualmente a través del símbolo del sistema de Windows (Ejecutar). 

Una vez ejecutados, esos comandos inician una cadena de infección que termina con el despliegue de Amatera Stealer y NetSupport RAT, ambas herramientas legítimas de monitorización remota que han sido reutilizadas por ciberdelincuentes para el acceso remoto no autorizado.

La campaña ClickFix utiliza reCAPTCHA para introducir malware de forma infiltrada.

Según una investigación de eSentire publicada el jueves pasado, los hackers están atrayendo a las víctimas utilizando sitios web falsos y ventanas emergentes que parecen "controles de seguridad", incluyendo casillas de verificación reCAPTCHA fraudulentas y páginas falsificadas de Cloudflare Turnstile.

Las interfaces engañosas incitan a los usuarios a «solucionar» un supuesto problema, y las instrucciones les llevan a ejecutar comandos dañinos sin que sean conscientes de los riesgos. Una vez ejecutado el comando inicial, se instala primero Amatera Stealer, seguido de NetSupport Manager, que permite a los atacantes monitorizar y controlar el equipo comprometido como si estuvieran físicamente presentes.

Amatera Stealer no es una amenaza completamente nueva, sino la última evolución de ACR Stealer, también conocido como AcridRain. La versión anterior apareció por primera vez como un producto de malware como servicio en foros de hackers en 2024, y varios usuarios la implementaron mediante paquetes de suscripción.

Las ventas de ACR se interrumpieron a mediados de 2024 cuando su desarrollador, conocido en línea como SheldIO, vendió el código fuente del malware. A pesar del anuncio de la venta, el grupo afirmó que esto no suponía el fin de su desarrollo. Los investigadores creen ahora que Amatera es el sucesor directo de ACR, reconstruido con mayores capacidades y nuevas técnicas de evasión.

Amatera, detectada por la empresa de auditoría de seguridad Proofpoint en junio, está disponible mediante suscripción con precios que oscilan entre 199 dólares al mes y 1499 dólares al año.

“Amatera proporciona a los ciberdelincuentes amplias capacidades de exfiltración de datos dirigidas a criptomonedas, navegadores, aplicaciones de mensajería, clientes FTP y servicios de correo electrónico. Emplea estrategias de evasión avanzadas como las llamadas al sistema WoW64 para sortear los mecanismos de interceptación en modo usuario utilizados por los entornos aislados, las soluciones antivirus y los productos EDR”, afirmó eSentire.

El malware está escrito en C++ y es capaz de recopilar contraseñas guardadas, datos de tarjetas, historiales de navegación y archivos de navegadores como Chrome, Brave, Edge, Opera, Firefox y plataformas especializadas como Tor Browser y Thunderbird.

Cargadores de Windows PowerShell de varias etapas que ocultan malware

Según el análisis de amenazas de eSentire, el proceso de infección de Amatera se basa en varias capas de comandos de PowerShell ofuscados. 

Los investigadores de TRU observaron una fase en la que se descifraban las cargas útiles subsiguientes mediante una operación XOR con la cadena «AMSI_RESULT_NOT_DETECTED», un término asociado a la interfaz de análisis antimalware de Microsoft. Es posible que el desarrollador del cargador haya seleccionado esta frase intencionadamente para confundir a los investigadores que realizaban análisis dinámicos.

Si bien Amatera es la carga útil más común en estas campañas, eSentire también documentó casos en los que se utilizó el mismo cargador para desplegar otros programas de robo de información, como Lumma y Vidar. Algunas muestras carecían de los parámetros de configuración necesarios para ejecutar cargadores de varias etapas, por lo que los atacantes optaron por desplegar NetSupport Manager directamente.

eSentire y otras empresas de seguridad han documentado campañas de correo electrónico que distribuyen archivos de script de Visual Basic disfrazados de facturas. Al abrirlos, se ejecutan scripts por lotes que inician cargadores de PowerShell que instalan el gusano XWorm.

Otras campañas involucraron sitios web comprometidos que redirigían a los visitantes a páginas falsas de verificación de Cloudflare, las cuales imitaban las notificaciones de ClickFix. Esta actividad se ha vinculado a una operación conocida con nombres como SmartApeSG, HANEYMANEY y ZPHP, todas las cuales utilizan el RAT NetSupport como carga útil final.

Los hackers habían creado sitios web fraudulentos de Booking.com que alojaban comprobaciones CAPTCHA falsificadas, instruyendo a los usuarios para que abrieran el cuadro de diálogo Ejecutar de Windows y ejecutaran un comando, e instalando directamente un script de robo dedenten los sistemas infectados.

Algunas de las campañas de phishing relacionadas con la distribución de este malware utilizan un nuevo kit de phishing conocido como Cephas. Según la empresa de soluciones de ciberseguridad Barracuda, Cephas emplea un método avanzado de ofuscación que inserta caracteres invisibles en el código fuente de las páginas de phishing, lo que dificulta su detección por parte de los escáneres automatizados.

“El kit oculta su código creando caracteres invisibles aleatorios dentro del código fuente que le ayudan a evadir los escáneres antiphishing e impiden que las reglas YARA basadas en firmas coincidan con los métodos de phishing exactos”, escribió en su análisis la semana pasada.

Hazte notar donde importa. Publicita en Cryptopolitan Research y llega a los inversores y creadores de criptomonedas más inteligentes.

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
Mercados en 2026: ¿Volverán a hacer historia el oro, el Bitcoin y el dólar estadounidense? — Esto es lo que piensan las principales institucionesTras un 2025 turbulento, ¿qué les espera a los mercados de materias primas, Fórex y criptomonedas en 2026?
Autor  Mitrade Team
25 de dic de 2025
Tras un 2025 turbulento, ¿qué les espera a los mercados de materias primas, Fórex y criptomonedas en 2026?
placeholder
Precio del oro marca un nuevo récord histórico impulsado por la tensión comercial de TrumpCon la reapertura de los mercados internacionales para la sesión del lunes, el precio del oro ha experimentado un fuerte repunte, recuperando la tendencia alcista.
Autor  Mitrade Team
1 Mes 19 Día Lun
Con la reapertura de los mercados internacionales para la sesión del lunes, el precio del oro ha experimentado un fuerte repunte, recuperando la tendencia alcista.
placeholder
EUR/USD sube hacia 1.1870 mientras el Dólar se hunde por el nerviosismo geopolíticoEl Euro registra ganancias de más del 0.39% el lunes a medida que el Dólar se debilita, tras una venta masiva impulsada por los nervios geopolíticos de EE.UU. y la especulación de una intervención coordinada en los mercados de divisas por parte de EE.UU. y Japón. El EUR/USD se cotiza a 1.1872, después de rebotar en mínimos diarios de 1.1835
Autor  FXStreet
1 Mes 27 Día Mar
El Euro registra ganancias de más del 0.39% el lunes a medida que el Dólar se debilita, tras una venta masiva impulsada por los nervios geopolíticos de EE.UU. y la especulación de una intervención coordinada en los mercados de divisas por parte de EE.UU. y Japón. El EUR/USD se cotiza a 1.1872, después de rebotar en mínimos diarios de 1.1835
placeholder
El precio del cobre está a punto de superar los $6 por libra: ¿Hasta dónde puede llegar en 2026?Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
Autor  Edgar Martin
1 Mes 28 Día Mier
Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
placeholder
Oro Previsión del Precio: XAU/USD salta por encima de 5.000$ a medida que la compra de oro en China impulsa la demandaEl precio del Oro (XAU/USD) sube cerca de 5.035$ durante la primera parte de la sesión asiática del lunes. El metal precioso extiende su recuperación en medio de un Dólar estadounidense (USD) más débil y una creciente demanda por parte de los bancos centrales. La publicación retrasada del informe de empleo de EE.UU. para enero será el centro de atención más tarde el miércoles
Autor  FXStreet
3 hace una horas
El precio del Oro (XAU/USD) sube cerca de 5.035$ durante la primera parte de la sesión asiática del lunes. El metal precioso extiende su recuperación en medio de un Dólar estadounidense (USD) más débil y una creciente demanda por parte de los bancos centrales. La publicación retrasada del informe de empleo de EE.UU. para enero será el centro de atención más tarde el miércoles
goTop
quote