Madrid, 24 de junio del 2025 – HP ha publicado su último informe sobre amenazas, que muestra cómo los atacantes continúan explotando el "agotamiento por clics" de los usuarios, especialmente durante momentos de navegación apresurada como la reserva de viajes.
El informe, basado en el análisis de ataques reales, ayuda a las organizaciones a mantenerse al día con las técnicas más recientes utilizadas por los ciberdelincuentes para evadir la detección y acceder a los PCs.
La investigación detalla dominios sospechosos, relacionados con una campaña previa basada en CAPTCHAs, que resultaron ser sitios falsos de reservas de viajes. Estas webs imitaban la marca de booking. com, con contenido borroso y un banner de cookies diseñado para engañar al usuario y hacer clic en "Aceptar", lo que desencadenaba la descarga de un archivo JavaScript malicioso.
Al abrir el archivo, se instala XWorm, un troyano de acceso remoto (RAT) que permite a los atacantes controlar completamente el dispositivo, incluyendo archivos, webcams, micrófonos, y la posibilidad de desplegar más malware o desactivar herramientas de seguridad.
La campaña fue detectada por primera vez en el primer trimestre de 2025, coincidiendo con el pico de reservas vacacionales de verano, y aún sigue activa con nuevos dominios que siguen utilizando el mismo señuelo de reservas.
Patrick Schläpfer, Investigador Principal en el Laboratorio de Seguridad de HP, ha comentado: “Desde la introducción de regulaciones como el GDPR, los banners de cookies se han vuelto tan comunes que la mayoría de los usuarios ha adoptado un hábito de 'hacer clic primero, pensar después'. Al imitar la apariencia de un sitio de reservas en un momento en que la gente está apurada, los atacantes no necesitan técnicas avanzadas, solo un clic oportuno y la reacción automática del usuario".
El informe, basado en el análisis de ataques reales, ayuda a las organizaciones a mantenerse al día con las técnicas más recientes utilizadas por los ciberdelincuentes para evadir la detección y acceder a los PCs.
La investigación detalla dominios sospechosos, relacionados con una campaña previa basada en CAPTCHAs, que resultaron ser sitios falsos de reservas de viajes. Estas webs imitaban la marca de booking. com, con contenido borroso y un banner de cookies diseñado para engañar al usuario y hacer clic en "Aceptar", lo que desencadenaba la descarga de un archivo JavaScript malicioso.
Al abrir el archivo, se instala XWorm, un troyano de acceso remoto (RAT) que permite a los atacantes controlar completamente el dispositivo, incluyendo archivos, webcams, micrófonos, y la posibilidad de desplegar más malware o desactivar herramientas de seguridad.
La campaña fue detectada por primera vez en el primer trimestre de 2025, coincidiendo con el pico de reservas vacacionales de verano, y aún sigue activa con nuevos dominios que siguen utilizando el mismo señuelo de reservas.
Patrick Schläpfer, Investigador Principal en el Laboratorio de Seguridad de HP, ha comentado: “Desde la introducción de regulaciones como el GDPR, los banners de cookies se han vuelto tan comunes que la mayoría de los usuarios ha adoptado un hábito de 'hacer clic primero, pensar después'. Al imitar la apariencia de un sitio de reservas en un momento en que la gente está apurada, los atacantes no necesitan técnicas avanzadas, solo un clic oportuno y la reacción automática del usuario".