Tecnología
No confíe en estas animaciones: engañan a los usuarios en segundos con nuevas estafas para que descarguen virus sin darse cuenta
Los ciberdelincuentes están perfeccionando sus campañas al incorporar animaciones de apariencia profesional y recurrir a servicios de malware, haciendo que sus engaños resulten más creíbles.
Siga de cerca las tendencias en tecnología y ciencia en Discover

Los ciberdelincuentes continúan mejorando sus técnicas de engaño para atraer a los usuarios e impulsar que descarguen malware en sus dispositivos, aprovechándose de animaciones sofisticadas, como es el caso de las barras de carga falsa o las solicitudes de contraseña que aportan credibilidad y sentimiento de urgencia, así como mediante el malware de suscripción.
De acuerdo con el último informe sobre amenazas de seguridad elaborado por HP, surgió una alerta sobre cómo los actores maliciosos están perfeccionando sus campañas con animaciones “de aspecto profesional” y utilizando servicios de malware “accesibles comercialmente”.
El análisis señala un aumento de campañas maliciosas que combinan el uso de imágenes persuasivas, junto con plataformas conocidas como Discord, donde se alojan dichas imágenes, y kits de malware actualizados de forma periódica para eludir herramientas de seguridad.
Notificaciones legales falsas
Como ejemplo de todo ello, en los ciberataques analizados los expertos han identificado campañas en las que los atacantes se hacían pasar por la Fiscalía General de la Nación de Colombia y enviaban notificaciones legales falsas por correo electrónico.
Con la excusa de resolver las notificaciones, los actores maliciosos guiaban a las víctimas a un sitio web gubernamental falso, en el que se incluía una animación de desplazamiento que requería al usuario solicitar una supuesta “contraseña de un solo uso” pero, en realidad, abría un archivo malicioso protegido.
Como han explicado, una vez abierto el archivo, lo que se conseguía era desplegar una carpeta con una biblioteca de enlace dinámico (DLL) oculta, que estaba manipulada para instalar el malware PureRAT en segundo plano. Como resultado, los ciberdelincuentes conseguían obtener el control total del dispositivo.
Además del riesgo que implica este tipo de estafas, expertos también ha hecho especial hincapié en que los casos estudiados mostraron una alta facilidad de evasión frente a las medidas de seguridad del equipo, al utilizar la carga lateral de DLL. De hecho, solo el 4 % de los casos fue detectado por sistemas antivirus.
Falsa actualización de Adobe
En otro de los casos expuestos en el informe, los ciberdelincuentes utilizaban como señuelo un PDF falsificado con la marca Adobe, que se mostraba como una actualización del lector PDF, pero que realmente reenviaba a los usuarios atacados a un sitio web fraudulento.

En estos ataques, la animación incluida en el sitio web mostraba una barra de progreso falsa que imitaba la utilizada por Adobe, con la que se animaba al usuario a descargar un ejecutable ScreenConnect.
Este archivo estaba modificado y ocasionaba que, al conectarse a servidores controlados por los atacantes, estos últimos pudiesen secuestrar el dispositivo.
Discord como estructura de alojamiento
De igual forma, en otros casos estudiados, la empresa señaló que los actores maliciosos emplearon la plataforma Discord como infraestructura de alojamiento para aprovecharse de su reputación consolidada.
En este sentido, lograban alojar malware que, antes de activarse, deshabilitaba la protección de integridad de memoria del sistema operativo Windows 11.
Tras ello, la cadena de infección proseguía desplegando el malware Phantom Stealer, dedicado al robo de información relevante, como credenciales y datos financieros.

Auge de secuestro de cookies de sesión
Además, en líneas generales, advirtieron sobre el auge de los ataques de secuestro de cookies de sesión, así como del incremento de credenciales robadas y la expansión del malware orientado al robo de información.
Esto se debe a que, como han explicado, en lugar de esforzarse por obtener las contraseñas de alguna forma o sortear la autenticación multifactor, los ciberdelincuentes apuestan directamente por capturar cookies que acreditan que el usuario ya ha iniciado sesión.
De esta forma, engañan al servicio en cuestión y pueden acceder a sistemas o información más sensible.
Como prueba de todo ello, la tecnológica compartió que, según sus análisis, el 57 % de las principales de familias de malware detectadas durante el tercer trimestre de este año era software diseñado para el robo de información, con capacidad para sustraer cookies.
‘Malware’ activo controlado
Teniendo todo ello en cuenta, la tecnológica también ha puesto en valor las herramientas que permiten el aislamiento de amenazas, de manera que el malware esquiva los sistemas de detección, pero se activa en un entorno de contenedores seguros de forma controlada.
Entre las técnicas de ataque más comunes observadas con esta técnica, al menos el 11 % de las amenazas identificadas por el servicio HP Sure Click en el correo electrónico logró eludir uno o más escáneres de pasarela.
Igualmente, se ha comprobado que los archivos comprimidos representaron el 45 % de los métodos de entrega de malware, cinco puntos más que en el trimestre anterior de 2025. Igualmente, el 11 % de las amenazas bloqueadas por HP Wolf Security fueron archivos PDF, un aumento del 3 % respecto al trimestre previo.
*Con información de Europa Press.


