Todos conocemos los CAPTCHAs: las cajas “No soy un robot” o las redes de imágenes que haces clic al iniciar sesión o navegar.Están destinados a bloquear a los bots y hacer que los sitios web sean más seguros.Pero los ciberdelincuentes han comenzado a utilizar versiones engañosas.Son CAPTCHAs falsas que engañan a los usuarios en instalar malware o darle datos privados. Lo que comienza como una verificación inofensiva termina siendo una puerta de entrada para el robo de criptomonedas, la recolección de credenciales o el compromiso del sistema.Así, exploraremos cómo funcionan esos CAPTCHAs falsos, los riesgos que presentan para su criptografía y, lo más importante, las medidas que puede tomar para defenderse. Cómo funciona el Captcha Scam Un CAPTCHA falso está diseñado para parecer un paso normal de verificación, pero detrás de las escenas, los atacantes están ejecutando un plan malicioso. Este simple comando como Lumma Stealer o el troyano Amadey, que cosecha contraseñas, cookies de navegador, claves de cartera de criptografía, y más. Then it prompts you to paste it somewhere (often the Windows Run box) and press Enter. Ejecución de malware Ejecución de malware Los investigadores han observado que esta táctica se incorpora en en diferentes industrias, a veces a través de anuncios o a través de scripts de terceros en dominios legítimos.El ataque a menudo utiliza la ejecución sin archivos, lo que significa que el malware no deja un rastro notable en el disco, haciendo que la detección sea más complicada. Sitios web comprometidos Sitios web comprometidos El troyano Amadey, en particular, también actúa como un clipper: detecta las direcciones criptográficas ya copiadas en el clipboard, y luego las reemplaza con aquellas controladas por los hackers. Once inside, the malware scans for browser-saved credentials, cookie data, two-factor tokens, and wallet files, and can quietly exfiltrate what it finds. Puede sonar técnico, pero la clave es que el CAPTCHA actúa como una seducción: usted cree que está verificando que es humano, y no ve lo que realmente está sucediendo detrás. En algunas pruebas, el 17% de los usuarios expuestos a una campaña CAPTCHA falsa terminaron siguiendo las instrucciones que desencadenaron el malware. Los analistas vieron Los analistas vieron Por qué el truco “No soy un robot” es tan eficaz Los CAPTCHAs falsos funcionan tan bien porque explotan un ritual en el que todos hemos aprendido a confiar. Hacer clic en una caja o seleccionar luces de tráfico se siente como una rutina, algo seguro y familiar. Ese hábito hace que los usuarios bajen su guardia. Los atacantes confían en este comportamiento automático. Imitan el estilo de diseño de Google y usan las mismas fuentes y diseños. En cierto modo, los falsos CAPTCHAS son los perfectos herramienta: mezclan engaño técnico con manipulación psicológica. Las personas tienden a asociar CAPTCHAs con seguridad adicional, sólo un filtro que mantiene a los bots fuera. Ingeniería Social We could call this “trust hijacking”: turning a symbol of security into bait. Ingeniería Social Cuando el malware detrás de estas estafas se dirige a los usuarios de criptografía, no es aleatorio. El robo de una frase de recuperación puede valer más que meses de intentos de phishing de bajo nivel.La elegancia del truco radica en su simplicidad: un solo clic que se siente inofensivo, llevando directamente al control del atacante. crypto wallets Crypto carteras Cómo protegerse de los ataques de captcha falsos Debemos tener cuidado de no asumir que cada CAPTCHA es seguro.Aquí están las estrategias para reducir el riesgo y mantener su criptografía segura: Comience verificando si el sitio web es conocido y confiable.Si un CAPTCHA aparece en un sitio ya sospechoso o parece extrañamente intrusivo, salga inmediatamente. Siempre verifique la URL. Errores, caracteres adicionales o dominios extraños son señales de advertencia. Nunca pega comandos en su sistema basado en prompts web. Ningún CAPTCHA legítimo nunca le pide que ejecute algo manualmente. Para evitar incidentes al pegar direcciones criptográficas complejas, puede usar códigos cortos más fáciles, nombres de usuario y textcoins en Obyte para enviar y recibir fondos. También puede usar textcoins en Obyte para mantener la mayoría de sus fondos fuera de línea, a salvo de cualquier tipo de intento de hacking. Cortometrajes y textiles En cambio Utilice antivirus o protección de puntos finales actualizados que puedan bloquear o detectar scripts maliciosos o ejecuciones de PowerShell. Considere las extensiones de navegador o herramientas que bloquean los scripts o la manipulación del clipboard en páginas no confiables. Habilite hábitos de seguridad fuertes: mantenga su software actualizado, distribuya sus fondos a través de diferentes carteras y evite almacenar claves privadas en forma digital. Distribuye tus fondos Los falsos CAPTCHAs son un giro astuto en la lucha continua entre los ciberdelincuentes y los usuarios cotidianos. Para aquellos que manejan o manejan criptomonedas, las apuestas son altas. Imagen vectorial de picisuperstar / Freepik Imagen vectorial de picisuperstar / Freepik Freepik Freepik