Detectan falso soporte de Microsoft que instala malware en Windows

Por xmontero , 14 Abril 2026
Sumario
Malware oculto en un instalador falso permite a atacantes acceder a datos sensibles y mantenerse activo en equipos infectados
Cuerpo de la Nota

Un nuevo caso de fraude digital ha encendido alertas entre especialistas en ciberseguridad, luego de que se detectara un sitio web que suplanta el soporte técnico de Microsoft para distribuir un programa malicioso disfrazado de actualización de Windows.

De acuerdo con la firma Malwarebytes, los atacantes crearon una página prácticamente idéntica al portal oficial, utilizando incluso un dominio con un error ortográfico para engañar a los usuarios. En el sitio se ofrecía la supuesta actualización Windows 24H2, acompañada de elementos que aparentaban legitimidad, como un botón de descarga y un número de la Base de Conocimientos (KB).

Sin embargo, en lugar de instalar una actualización oficial, el portal descargaba un archivo llamado “WindowsUpdate 1.0.0.msi”, de aproximadamente 83 megabytes. A simple vista, el paquete parecía seguro, ya que fue compilado con herramientas legítimas como WiX Toolset, lo que dificultó su detección inicial por sistemas antivirus.

Según el análisis, el verdadero riesgo se encontraba oculto dentro de un código malicioso en JavaScript, que se activaba una vez ejecutado el instalador. Este mecanismo permitía introducir en el equipo una serie de herramientas diseñadas para el robo de información sensible.

Entre los componentes detectados se encuentran paquetes de Python que incluyen librerías como pycryptodome, pywin32 y PythonForWindows, utilizadas para acceder a contraseñas, datos bancarios y credenciales de acceso. Además, el malware estaba diseñado para mantenerse activo incluso después de reiniciar el equipo.

Para lograrlo, los atacantes modificaban el sistema mediante una entrada en el Registro de Windows, haciéndose pasar por un proceso legítimo bajo el nombre de Windows Health. También creaban un acceso directo falso relacionado con Spotify, que servía como punto de arranque para ejecutar el código malicioso cada vez que el usuario encendía su computadora.

Especialistas advierten que este tipo de ataques refleja una evolución en las estrategias de fraude digital, al combinar técnicas de phishing dirigido, instaladores aparentemente legítimos y herramientas avanzadas que operan sin ser detectadas fácilmente.

Ante este panorama, se recomienda a los usuarios extremar precauciones. Entre las medidas básicas están verificar la autenticidad de los sitios web, evitar descargar archivos desde enlaces sospechosos y asegurarse de que las aplicaciones instaladas, como Spotify, sean oficiales.

También es importante eliminar archivos temporales, revisar configuraciones del sistema y cambiar contraseñas almacenadas en el navegador en caso de haber interactuado con este tipo de páginas. Otra acción clave es activar la autenticación en dos pasos, lo que añade una capa extra de seguridad.

Finalmente, expertos insisten en que la forma más segura de actualizar el sistema operativo es directamente desde el apartado de configuración de Windows, sin recurrir a enlaces externos o sitios de dudosa procedencia.

 

 

¿Quieres conocer más detalles sobre lo que sucede en Puebla? Sigue explorando nuestro portal para obtener más noticias hoy.

foto ilustrativa

xmh

Galería de Imagenes
Imagen
malware
Contador
17
Publicar en
Sección
valoracion
0