Los usuarios de sitios web de reserva de viajes, son ahora el objetivo de la delincuencia. Mediante la falsificación de estos sitios, los ciberatacantes consiguen que el propio usuario les dé acceso a sus archivos, cámara y micrófono web y hasta para deshabilitar herramientas de seguridad.
El “Informe de inteligencia sobre amenazas cibernéticas 2025” de HP, detectó esta modalidad, que inició a partir del primer trimestre del año, en coincidencia con un “pico” en el interés de los usuarios por programar sus viajes de verano en línea.
A partir de una investigación entre millones de usuarios de la herramienta Wolf Security1 en el mundo, se detectó esta modalidad que consiste en falsificar un sitio web conocido, que imita la plataforma legítima, pero con el contenido difuminado, así como un banner de cookies engañoso, diseñado para inducir a los usuarios a presionar el botón de “Aceptar”.
A partir de ese momento, se descarga un archivo malicioso, con el cual se instala un troyano de acceso remoto conocido como XWorm, que le permite a los delincuentes tomar el control total de la computadora de su víctima e incluso les facilita implementar más malware.
Este tipo de engaños, se presenta en “una época en la que los usuarios son especialmente vulnerables a los señuelos relacionados con los viajes. Se siguen registrando y utilizando nuevos dominios para ofrecer el mismo señuelo relacionado con las reservas”.
Patrick Schläpfer, investigador principal de amenazas cibernéticas en el laboratorio de seguridad de HP, explicó que muchos usuarios han adquirido el mal hábito de “hacer clic primero y pensar después”.
En este tipo de engaños en particular, “al imitar la apariencia de un sitio web de reservas en un momento en el que los turistas se apresuran a planificar sus viajes, los atacantes no necesitan técnicas avanzadas: basta con una solicitud oportuna y el instinto del usuario para hacer clic”.
Entre las trampas que se utilizan en este proceso, destacan archivos impostores a simple vista, donde a las víctimas se les presenta una ventana emergente del Explorador de Windows que habilita una carpeta remota con acceso directo a un documento que parece un PDF, el cual ejecuta el malware al hacer clic.
También está la llamada “Trampa de Power Point”, que imita la manera en que se abre una carpeta de este formato. El archivo malicioso se abre en pantalla completa y simula una carpeta normal donde al presionar la tecla “escape” se descarga un archivo comprimido que afecta al dispositivo.
A su vez, los Instaladores de Software Microsoft (MSI por sus siglas en inglés), se encuentran entre los principales tipos de archivos utilizados para distribuir malware. Con frecuencia se distribuyen a través de sitios web de software falsificados y publicidad maliciosa.
Estos instaladores son más difíciles de detectar, porque utilizan certificados de firma de código válidos y emitidos recientemente para parecer confiables y eludir así las advertencias de seguridad de Windows.
Al respecto, Ian Pratt, jefe de seguridad de Sistemas Personales de HP, comentó que “los usuarios se están volviendo cada vez más insensibles a las ventanas emergentes y las solicitudes de permiso, lo que facilita el ingreso de los atacantes”.
De hecho, por lo general los delincuentes en este tipo de engaño no recurren a técnicas sofisticadas, sino “a momentos de rutina que sirven para atapar a sus víctimas”.
Entre más expuestos se encuentren los usuarios a este tipo de interacciones, mayor será su riesgo y por lo tanto, aislar los momentos de riesgo, como cuando se hace clic en un contenido no confiable, ayuda a reducir la superficie de ataque.
El informe se basa en una investigación que tuvo lugar entre enero y marzo del presente año, entre los usuarios de Wolf Security1, herramienta de ciberseguridad de HP, y con un estudio independiente realizado por el equipo de investigación de amenazas cibernéticas de HP.
C$T-GM