¿Te imaginas que el simple acto de “arreglar un error” en tu navegador termine dándole a los cibercriminales el control total de tu equipo?

Eso es exactamente lo que está pasando con ClickFix, una técnica de ingeniería social tan sutil como peligrosa. Lo peor es que no necesitas descargar nada, solo sigues unos pasos aparentemente inofensivos y, sin saberlo, ejecutas el malware por ti mismo.

¿Qué es ClickFix?

Detectada por primera vez en 2024, ClickFix es una técnica de manipulación psicológica. Aparece en forma de ventanas emergentes que simulan errores técnicos.

Imagen 1.

Ejemplo de notificación falsa sobre problemas al navegar con Google Chrome.

Mensajes como:

  • “Error al abrir el documento”.

  • “Actualización requerida”.

  • “Problemas con el audio de Zoom o Google Meet”.

  • “Completa el CAPTCHA para continuar”.

Pero aquí está el truco: el botón que promete “arreglar” el problema —Fix it, How to fix, Click to fix— en realidad es una trampa. Sigues estas instrucciones:

  1. Hacer clic para copiar un código.

  2. Presionar [Win] + [R].

  3. Presionar [Ctrl] + [V].

  4. Pulsar [Enter].

Y listo: acabas de instalar malware.

¿Por qué funciona tan bien?

Porque activa tu instinto de resolver el problema rápido. El usuario siente control y seguridad al “seguir instrucciones técnicas”, sin darse cuenta de que está ejecutando un script malicioso en su propio equipo.

El código suele ejecutarse en la memoria RAM, sin dejar huella en el disco duro, lo que lo hace casi invisible para los antivirus tradicionales.

¿Cómo infectan los sitios web?

Los hackers primero comprometen sitios legítimos, como portales gubernamentales, educativos o incluso de empresas. Luego inyectan JavaScript malicioso que lanza estas falsas alertas. Al hacer clic, no descargas nada, pero activas un PowerShell que baja y ejecuta el malware.

Malware comunes asociados:

  • Vidar Stealer.

  • DarkGate.

  • Lumma Stealer.

  • StealC.

Casos reales en el mundo y América Latina.

En 2025, esta técnica ya dio la vuelta al mundo. Algunos casos destacados:

  • TikTok: videos con supuestas “claves premium” o trucos de activación te llevaban a ejecutar comandos maliciosos.

  • ClearFake: usó ClickFix en verificaciones falsas de CAPTCHA y Cloudflare.

  • Google Meet falso: mensajes de “error técnico” que infectaban tanto Windows como macOS.

  • Latinoamérica: sitios web comprometidos en Chile, Perú, Argentina, Brasil, México y Colombia. En Perú, incluso se detectó en el portal del Fondo de Vivienda Policial.

¿Cómo protegerte (y proteger a tu equipo)?

  1. Detén la reacción automática: si ves un mensaje que te pide “arreglar” algo manualmente, desconfía.

  2. No ejecutes comandos sin saber qué hacen.

  3. Mantén tu antivirus actualizado.

  4. Usa doble factor de autenticación siempre.

  5. Educa a tu equipo sobre este tipo de trampas: el conocimiento es el primer antivirus.

Conclusión: El malware no se instala solo se lo das tú, sin saberlo.

ClickFix no necesita engañar a tu computadora, necesita engañar a tu mente y lo logra porque aprovecha la urgencia, la lógica técnica y el deseo humano de «resolver el problema rápido».

¿Estás preparado para detectar este tipo de ataques? Porque si no lo estás… tal vez ya hiciste clic.

Fuente web: https://www.welivesecurity.com/es/cibercrimen/que-es-clickfix-falsa-notificacion-instala-malware/