El ClickFix está transformándose en una de las estrategias de ingeniería social más recientes y dañinas para usuarios y organizaciones. En los últimos meses, su popularidad creció exponencialmente, protagonizando campañas dirigidas tanto a sistemas Windows como macOS, y con una modalidad en la que ChatGPT es usado para generar engaños.
Lo que distingue a este ataque de otros métodos maliciosos es su enfoque en la manipulación psicológica directa. Los atacantes se aprovechan de la confianza, el desconocimiento o el apuro de los usuarios para inducirlos a ejecutar acciones que permiten la instalación de malware o el robo de sus credenciales.
Cómo funciona ClickFix y sus variantes
ClickFix es una modalidad de ataque de ingeniería social documentada por primera vez a principios de 2024, aunque su uso se disparó durante 2025 con un crecimiento del 517%, según datos de ESET.
Su mecanismo central radica en mostrar a las víctimas notificaciones falsas que simulan problemas técnicos, como errores en el navegador, documentos que no se pueden abrir, fallos al usar cámaras o micrófonos en plataformas de videollamadas, o la necesidad de completar un CAPTCHA.

En la práctica, los atacantes primero comprometen sitios web legítimos utilizando credenciales robadas. Una vez dentro, instalan plugins falsos que inyectan JavaScript malicioso, el cual despliega ventanas emergentes con mensajes engañosos. Estos mensajes suelen imitar alertas de empresas reconocidas como Google Chrome o Facebook y convencen a los usuarios de realizar acciones para “arreglar” el supuesto fallo.
El nombre “ClickFix” proviene de la presencia recurrente de botones o instrucciones que apelan al verbo “fix” (reparar, en español). Al seguir las indicaciones, el usuario copia y ejecuta comandos, muchas veces en la Terminal de macOS o la ventana Ejecutar de Windows, lo que resulta en la descarga e instalación de malware como Vidar Stealer, DarkGate o Lumma Stealer.
Según explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica, “el malware se ejecuta en la memoria en vez de escribirse en el disco, lo que le permite evadir mecanismos de seguridad y pasar desapercibido”.
Este procedimiento suele seguir una secuencia precisa: hacer clic en un botón que copia un script invisible, abrir la ventana Ejecutar ([Win] + [R]), pegar el script ([Ctrl] + [V]) y presionar [Enter]. El código se activa con los privilegios del usuario, descargando y ejecutando el malware.

Cómo es su uso en ChatGPT y plataformas populares para engañar
Una de las evoluciones más llamativas de ClickFix es la utilización de plataformas populares y de confianza para aumentar la efectividad del engaño. Investigadores de Sophos X-Ops detectaron recientemente campañas que redirigían a las víctimas a conversaciones legítimas en el sitio oficial de ChatGPT.
La estrategia consiste en simular guías útiles, como tutoriales para limpiar una Mac o instalar herramientas, las cuales contienen enlaces a páginas de descarga maliciosas con temática de GitHub.
Las víctimas, confiando en la legitimidad de ChatGPT, siguen las instrucciones que finalmente las llevan a ejecutar comandos peligrosos en su sistema. Este método aprovecha la novedad y la popularidad de plataformas basadas en inteligencia artificial, que muchos usuarios consideran seguras y libres de amenazas.
En otras variantes, ClickFix también se ha detectado en campañas de malvertising, donde foros o hilos de discusión simulados contienen enlaces que conducen a la descarga de malware. Incluso se han utilizado videos de TikTok generados con inteligencia artificial para atraer víctimas con la promesa de desbloquear funciones premium o activar software legítimo.

Cómo evitar ser víctima de ClickFix
Detectar y prevenir el ClickFix exige una combinación de prudencia, capacitación y medidas técnicas. A diferencia de los ataques tradicionales basados en exploits, ClickFix depende casi exclusivamente de la interacción del usuario, por lo que la principal línea de defensa es la educación y la desconfianza ante solicitudes inesperadas.
ClickFix es una técnica de ingeniería social que utiliza notificaciones falsas o ventanas emergentes para engañar a los usuarios y llevarlos a ejecutar comandos o instalar archivos maliciosos. Se basa en la manipulación psicológica, creando situaciones de urgencia o temor para que las víctimas actúen sin cuestionar la legitimidad del mensaje.
Las campañas suelen imitar alertas de empresas reconocidas y explotan tanto la popularidad de plataformas tecnológicas (como ChatGPT) como la falta de conocimientos técnicos.
Últimas Noticias
La historia que quizás no conocías del icónico fondo de pantalla de Windows XP: es un lugar real
El paisaje surgió tras la devastación de los viñedos de la zona, dando paso a colinas verdes y flores silvestres únicas

¿Difundieron tus fotos sin permiso? El nuevo cambio de Google para borrar imágenes íntimas en segundos
Disponible ya en países de Latinoamérica, esta función responde a la demanda de mayor protección frente a una de las formas más dañinas de exposición digital

¿Sospechas que alguien espía tu teléfono?: así puedes detectarlo y proteger tus datos personales
Interferencias en llamadas, batería que se agota rápido y actividad extraña en cuentas son alertas que no debes ignorar

Resident Evil Requiem es el juego más vendido en menos tiempo en la historia de la franquicia
La apuesta por el realismo actoral y el homenaje a escenarios clásicos impulsan el éxito global del juego, que ya prepara contenido adicional para seguir sorprendiendo a los fans

Agentes de IA que hacen el trabajo por ti: así puedes automatizar tareas clave en tu empresa
La integración de modelos como Model Context Protocol permiten a los agentes interactuar con sistemas internos y ejecutar acciones complejas en tiempo real




