Ciberdelincuentes utilizan una nueva técnica de ingeniería social para entregar malware a través de PowerShell

Proofpoint, empresa líder en ciberseguridad y cumplimiento normativo, ha observado un aumento en el uso de una nueva técnica de ingeniería social que incita a los usuarios a copiar y pegar scripts maliciosos de PowerShell para infectar sus ordenadores con malware. Los ciberdelincuentes, entre los que se encuentran el grupo TA571 y el clúster CrearFake, están utilizando este método para distribuir diferentes tipos de malware, como DarkGate, Matanbuchus, NetSupport y varios info stealers.

Independientemente de cómo se inicie la campaña, la técnica es similar: se muestra a los usuarios un pop-up con un texto que indica que se ha producido un error al intentar abrir un documento o una página web, y se proporcionan las instrucciones para copiar y pegar un script malicioso en PowerShell o en el cuadro de diálogo Ejecutar de Windows para, finalmente, ejecutarlo.

En todos los casos, el script malicioso se copia en el portapapeles a través de JavaScript, que es comúnmente utilizado en las webs legítimas. El contenido malicioso está contenido en el HTML o sitio web en varios lugares, y codificado de diferentes maneras, como Base64, Base64 inverso o incluso texto no codificado en varios elementos y funciones. El uso legítimo y las múltiples formas de almacenar el código malicioso, así como el hecho de que la víctima lo ejecute manualmente sin ninguna asociación directa con un archivo, dificultan la detección de este tipo de amenazas. Como los antivirus y los sistemas EDR tienen problemas para analizar el contenido del portapapeles, la detección y el bloqueo deben realizarse antes de que el HTML o sitio web malicioso se aparezca a la víctima.

En cuanto a la diferencia entre pedir a la víctima que ejecute el código malicioso a través de PowerShell o en el cuadro de diálogo Ejecutar de Windows, hay que tener en cuenta varios elementos. Por ejemplo, utilizando PowerShell, el usuario debe realizar más pasos para abrirlo, pero una vez dentro, sólo tiene que hacer clic con el botón derecho del ratón y el código se pegará y ejecutará automáticamente, sin dejar que la víctima lo revise primero. Cuando se utiliza el cuadro de diálogo Ejecutar, todo el proceso puede realizarse pulsando unas combinaciones de teclas: Ctrl+R para abrir el cuadro de diálogo, Ctrl+V para pegar el código y Enter para ejecutarlo. Sin embargo, con este método, la víctima podría tener dudas al ver que se pega el código y podría pulsar “cancelar” en lugar de ejecutarlo.

“Está claro que este método de ataque requiere la interacción del usuario para tener éxito. Que estos ciberdelincuentes usen mensajes de error y notificaciones falsas en sus estrategias de ingeniería social es muy inteligente, ya que proporcionan tanto un problema como su solución para que la víctima pueda tomar medidas inmediatamente sin pararse a pensar en los posibles riesgos”, explican desde el equipo de investigación de Proofpoint. “Esta nueva técnica se alinea con nuestra previsión de que los ciberdelincuentes van a ir adoptando cadenas de ataque más variadas y creativas, mejorando su ingeniería social. La clave para protegerse de estas amenazas es la formación, ya que gracias a ella los usuarios podrán identificar e informar de cualquier actividad sospechosa”.

La UAX celebra la IV Semana de la Ciberseguridad junto a empresas líderes como Microsoft, Telefónica, Accenture, BBVA, IBM o Women4Cyber

La Universidad Alfonso X el Sabio (UAX) ha celebrado la IV Semana de la Ciberseguridad junto a empresas líderes de distintos sectores que han mostrado cómo están adaptando sus ecosistemas ante las amenazas cibernéticas, en un contexto donde la geopolítica y otros factores económicos están evolucionando las estrategias de defensa y soberanía europeas. Las jornadas han tenido lugar del 9 al 12 de marzo en la Facultad Business & Tech de UAX, en el campus Madrid Chamberí de la universidad.

Minsait apuesta por la IA Agéntica para rediseñar procesos en el sector retail

Minsait (Indra Group) ha participado en Retail Forum 2026, uno de los principales encuentros del sector retail en España, donde ha analizado cómo la IA agéntica está comenzando a transformar los procesos de negocio de las compañías del sector. Durante el evento, la compañía ha presentado su visión sobre el papel que pueden desempeñar los agentes de inteligencia artificial (IA) en la automatización de procesos, la mejora de la eficiencia operativa y la optimización de la experiencia del cliente.