Check Point Research, la unidad de inteligencia de amenazas de Check Point Software, ha identificado una nueva táctica de ingeniería social llamada FileFix, que ya está siendo usada en campañas reales. Esta técnica representa una evolución del conocido ataque ClickFix y se aprovecha de la confianza del usuario para ejecutar códigos maliciosos sin alertas.
En lugar de usar el cuadro «Ejecutar» de Windows como lo hace ClickFix, FileFix emplea el explorador de archivos para ejecutar comandos dañinos de manera oculta. Este método convierte una acción común y cotidiana en una puerta de entrada para ataques informáticos.
El ataque inicia desde una página web maliciosa que abre una ventana legítima del explorador de archivos. Sin que el usuario lo note, un comando disfrazado de ruta es copiado al portapapeles. Al pegar esta «ruta» en la barra del explorador, se activa un script malicioso en PowerShell.
Check Point detectó que apenas dos semanas después de que se publicó esta técnica el pasado 23 de junio, varios grupos de cibercriminales ya estaban incorporándola en sus ataques. En especial, se observó el uso de dominios que simulan sitios confiables y que, por ahora, solo prueban la técnica con scripts inofensivos, lo que anticipa campañas más agresivas.
Los responsables detrás de FileFix también han usado otros métodos peligrosos como malvertising, phishing y envenenamiento SEO para atraer a las víctimas. En un caso reciente, un anuncio falso en Bing dirigía al usuario a un sitio que imitaba a 1Password, desde donde se instalaba software espía.
Este grupo opera a nivel global, utilizando múltiples idiomas como inglés, ruso, coreano y eslovaco para aumentar su alcance. Su enfoque se basa en engañar a las personas más que en vulnerar fallos técnicos, lo que lo hace especialmente efectivo y difícil de detectar sin herramientas especializadas.
Para protegerse contra ataques como FileFix, es clave desconfiar de páginas que pidan copiar comandos o rutas en el sistema. Las empresas deben capacitar a sus empleados sobre prácticas seguras y monitorear señales de actividad sospechosa como uso inusual del portapapeles o comandos de PowerShell.
Soluciones como Check Point Harmony Endpoint ayudan a prevenir estos ataques al detectar comportamientos anómalos y bloquear amenazas en tiempo real. Como lo afirma Manuel Rodríguez, de Check Point: “Los ciberdelincuentes no necesitan vulnerar sistemas si pueden manipular la confianza del usuario. La mejor defensa es la prevención y la educación en ciberseguridad”.









