HP Inc. ha lanzado su último Threat Insights Report a través de HP Wolf Security, revelando que los cibercriminales están aprovechando la “fatiga de clics” de los usuarios, especialmente durante la reserva de viajes, para distribuir malware a través de banners de consentimiento de cookies maliciosos.
¿Cómo funciona el engaño?
Los atacantes crean sitios web falsos de reservas de viaje que imitan portales conocidos como Booking.com. Incluyen banners de cookies falsos que, al hacer clic en “Aceptar”, descargan un archivo JavaScript malicioso que instala un troyano de acceso remoto, conocido como XWorm. Este malware da acceso al dispositivo del usuario, incluyendo archivos, cámara, micrófono y datos sensibles.
Métodos adicionales de infección
- Archivos enmascarados como PDFs en carpetas locales comunes (“Documentos”) que, al abrirse, en realidad lanzan malware.
- PPT malintencionados en pantalla completa que aparentan ser carpetas, pero descargan scripts maliciosos.
- Distribución de instaladores MSI firmados con certificados válidos, utilizados para instalar el malware sin generar sospechas en Windows.
¿Por qué es tan efectivo ahora?
Con la llegada del verano y el aumento de la reserva de viajes, los usuarios se apresuran a navegar y aceptar cookies sin revisar cuidadosamente. Los atacantes capitalizan esa distracción para infiltrar malware. HP advierte que estas campañas, detectadas en el primer trimestre de 2025, siguen activas y en expansión.
“Desde la entrada en vigor del GDPR, los banners de cookies se han normalizado tanto que los usuarios hacen clic primero y piensan después.” — investigador de HP
Recomendaciones para protegerse
- Verifica siempre la URL y la conexión segura (https://) del sitio.
- No hagas clic en pop-ups o banners sospechosos, incluso si parecen urgentes.
- Mantén un software de seguridad actualizado para bloquear enlaces o archivos maliciosos.
¿Dónde actúa HP Wolf Security?
Este servicio detecta amenazas avanzadas al ejecutar archivos potencialmente dañinos en entornos aislados, permitiendo identificar malware sin afectar el sistema real. Durante el primer trimestre de 2025, más de 50 000 000 000 de interacciones de seguridad fueron analizadas sin registrar fugas de datos, lo que demuestra su eficacia.
El artículo puede contener imprecisiones y/o errores, consulte la web del fabricante para obtener la principal información.