Conoce todo sobre el Clickfix, la nueva técnica que roba información de las conversaciones con ChatGPT

La manipulación psicológica y la falsa urgencia son las claves que hacen éxitoso este ataque

Guardar
La estrategia ClickFix marca un
La estrategia ClickFix marca un auge en ataques de ingeniería social que amenazan a usuarios de Windows, macOS y ChatGPT.(REUTERS/Dado Ruvic/Illustration/File Photo/File Photo)

El ClickFix está transformándose en una de las estrategias de ingeniería social más recientes y dañinas para usuarios y organizaciones. En los últimos meses, su popularidad creció exponencialmente, protagonizando campañas dirigidas tanto a sistemas Windows como macOS, y con una modalidad en la que ChatGPT es usado para generar engaños.

Lo que distingue a este ataque de otros métodos maliciosos es su enfoque en la manipulación psicológica directa. Los atacantes se aprovechan de la confianza, el desconocimiento o el apuro de los usuarios para inducirlos a ejecutar acciones que permiten la instalación de malware o el robo de sus credenciales.

Cómo funciona ClickFix y sus variantes

ClickFix es una modalidad de ataque de ingeniería social documentada por primera vez a principios de 2024, aunque su uso se disparó durante 2025 con un crecimiento del 517%, según datos de ESET.

Su mecanismo central radica en mostrar a las víctimas notificaciones falsas que simulan problemas técnicos, como errores en el navegador, documentos que no se pueden abrir, fallos al usar cámaras o micrófonos en plataformas de videollamadas, o la necesidad de completar un CAPTCHA.

ClickFix se apoya en notificaciones
ClickFix se apoya en notificaciones y ventanas emergentes falsas, imitadas de servicios como Google Chrome o Facebook, para inducir errores en los usuarios. (Imagen Ilustrativa Infobae)

En la práctica, los atacantes primero comprometen sitios web legítimos utilizando credenciales robadas. Una vez dentro, instalan plugins falsos que inyectan JavaScript malicioso, el cual despliega ventanas emergentes con mensajes engañosos. Estos mensajes suelen imitar alertas de empresas reconocidas como Google Chrome o Facebook y convencen a los usuarios de realizar acciones para “arreglar” el supuesto fallo.

El nombre “ClickFix” proviene de la presencia recurrente de botones o instrucciones que apelan al verbo “fix” (reparar, en español). Al seguir las indicaciones, el usuario copia y ejecuta comandos, muchas veces en la Terminal de macOS o la ventana Ejecutar de Windows, lo que resulta en la descarga e instalación de malware como Vidar Stealer, DarkGate o Lumma Stealer.

Según explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica, “el malware se ejecuta en la memoria en vez de escribirse en el disco, lo que le permite evadir mecanismos de seguridad y pasar desapercibido”.

Este procedimiento suele seguir una secuencia precisa: hacer clic en un botón que copia un script invisible, abrir la ventana Ejecutar ([Win] + [R]), pegar el script ([Ctrl] + [V]) y presionar [Enter]. El código se activa con los privilegios del usuario, descargando y ejecutando el malware.

ChatGPT y otras plataformas populares
ChatGPT y otras plataformas populares sirven como señuelo en campañas de ClickFix, facilitando la descarga de archivos peligrosos con apariencia confiable. (Imagen Ilustrativa Infobae)

Cómo es su uso en ChatGPT y plataformas populares para engañar

Una de las evoluciones más llamativas de ClickFix es la utilización de plataformas populares y de confianza para aumentar la efectividad del engaño. Investigadores de Sophos X-Ops detectaron recientemente campañas que redirigían a las víctimas a conversaciones legítimas en el sitio oficial de ChatGPT.

La estrategia consiste en simular guías útiles, como tutoriales para limpiar una Mac o instalar herramientas, las cuales contienen enlaces a páginas de descarga maliciosas con temática de GitHub.

Las víctimas, confiando en la legitimidad de ChatGPT, siguen las instrucciones que finalmente las llevan a ejecutar comandos peligrosos en su sistema. Este método aprovecha la novedad y la popularidad de plataformas basadas en inteligencia artificial, que muchos usuarios consideran seguras y libres de amenazas.

En otras variantes, ClickFix también se ha detectado en campañas de malvertising, donde foros o hilos de discusión simulados contienen enlaces que conducen a la descarga de malware. Incluso se han utilizado videos de TikTok generados con inteligencia artificial para atraer víctimas con la promesa de desbloquear funciones premium o activar software legítimo.

La educación del usuario y
La educación del usuario y la capacitación en ciberseguridad resultan esenciales para prevenir los fraudes y riesgos asociados a la técnica ClickFix. (Imagen Ilustrativa Infobae)

Cómo evitar ser víctima de ClickFix

Detectar y prevenir el ClickFix exige una combinación de prudencia, capacitación y medidas técnicas. A diferencia de los ataques tradicionales basados en exploits, ClickFix depende casi exclusivamente de la interacción del usuario, por lo que la principal línea de defensa es la educación y la desconfianza ante solicitudes inesperadas.

ClickFix es una técnica de ingeniería social que utiliza notificaciones falsas o ventanas emergentes para engañar a los usuarios y llevarlos a ejecutar comandos o instalar archivos maliciosos. Se basa en la manipulación psicológica, creando situaciones de urgencia o temor para que las víctimas actúen sin cuestionar la legitimidad del mensaje.

Las campañas suelen imitar alertas de empresas reconocidas y explotan tanto la popularidad de plataformas tecnológicas (como ChatGPT) como la falta de conocimientos técnicos.