Si haces uso de Google Meet, una popular aplicación para videoconferencias, es esencial que estés alerta ante una campaña maliciosa que podría comprometer tus dispositivos. Esta técnica, conocida como ClickFix, tiene como propósito distribuir software malicioso. Los atacantes crean un sitio web falso que imita este servicio. A continuación, te explicaremos cómo identificarlos y qué precauciones debes tomar para evitar inconvenientes.
Este tipo de campaña ha sido reportada por Cyber Security News, un medio especializado en ciberseguridad. La investigación ha sido llevada a cabo por Maurice Fielenbach. Los atacantes emplean técnicas de ingeniería social para dirigir a las víctimas a un enlace fraudulento, donde podrían introducir un troyano de acceso remoto y tomar control del sistema.
Estafa que imita a Google Meet
Los ciberdelincuentes suelen llevar a cabo ataques que suplantan servicios ampliamente reconocidos. Un claro ejemplo es Google Meet, que es utilizado tanto en empresas como en hogares. En esta ocasión, los criminales han creado un dominio falso, llamado gogl-meet, para engañar a los usuarios haciéndoles creer que es un servicio legítimo de Google.
Al acceder a esta página, la víctima se encuentra con un sitio que parece auténtico. La interfaz es muy parecida a la de Google Meet y presenta un formulario para iniciar la videollamada. Sin embargo, en lugar de comenzar, aparece un mensaje de error. Este mensaje informa que hay un problema con el micrófono o la cámara, impidiendo el inicio de la reunión.
En este caso, no se solicita iniciar sesión. No intentan robar el nombre de usuario y la contraseña directamente mediante un ataque de phishing tradicional, sino que ofrecen una solución técnica. Invitan a la víctima a realizar una serie de pulsaciones de teclas en Windows. Sin saberlo, esta acción copia y pega un comando en PowerShell, lo que ejecuta un script malicioso.
Esto finalmente resulta en una infección por un troyano de acceso remoto. Así es como operan los ataques ClickFix. Utilizan ingeniería social para que la víctima ejecute un comando dañino sin darse cuenta, presentando lo que aparenta ser una solución a un problema.
A continuación, te presentamos un cuadro con las etapas que siguen:
Cronología del ataque
| Fase | Acción del Atacante | Objetivo para la Víctima |
|---|---|---|
| 1. Engaño Inicial | Envía un enlace a un dominio falso (ej: gogl-meet.com) que imita a Google Meet. | Convencer al usuario para que entre en la web fraudulenta. |
| 2. Simulación de Error | La web muestra un falso error relacionado con la cámara o el micrófono. | Crear frustración y urgencia para que el usuario busque una solución rápida. |
| 3. Instrucción Maliciosa | Proporciona una supuesta ‘solución técnica’ que requiere copiar y pegar un comando en PowerShell. | Engañar al usuario para que ejecute código malicioso en su propio dispositivo. |
| 4. Infección | El comando de PowerShell descarga y ejecuta un troyano de acceso remoto (RAT) u otro malware. | Controlar el dispositivo, robar datos y credenciales. |
Cómo proceder
Es crucial que mantengas el sentido común y examines detenidamente a qué sitios accedes. Como has visto, un dominio falso puede parecer muy similar al verdadero, incluso alterando solo una letra, un número o añadiendo un guion. Presta atención a esos pequeños detalles para asegurarte de que estás en la página oficial.
Por supuesto, nunca debes copiar y pegar comandos que encuentres en Internet. Hemos visto casos similares en videos de YouTube y otras plataformas, donde los atacantes sugieren solucionar problemas mediante este tipo de comandos. Su objetivo, como puedes ver, es infectar tu sistema.
Además, es fundamental que mantengas todo actualizado. En muchos casos, los ciberdelincuentes se aprovechan de vulnerabilidades en tu sistema para robar información o tomar control del dispositivo. Verifica que estás utilizando las últimas versiones de los programas que utilizas.
Asimismo, es esencial contar con un buen antivirus, que te ayude a detectar y eliminar amenazas. Asegúrate de que esté bien configurado y actualizado. Puedes optar por soluciones como Avast, Bitdefender o Microsoft Defender.
Preguntas frecuentes
¿Qué hacer si he caído en la trampa?
Es vital que revises qué información pudo haber quedado expuesta. Cambia tus contraseñas y asegúrate de realizar un análisis completo con un buen antivirus.
¿Qué buscan los atacantes con estas estafas de ClickFix?
Pueden intentar tomar el control de tu dispositivo a través de un troyano. También buscan robar datos personales o contraseñas.
¿Existen otras estafas de ClickFix que utilicen enlaces falsos de Google Meet?
No, este problema también afecta a diversas plataformas y sitios. Por lo tanto, siempre debes estar alerta y no facilitar las cosas a los atacantes.





