Una nueva ola de ciberataques está causando preocupación entre los usuarios de Windows. Se trata de ClickFix, una técnica de ingeniería social que logra algo insólito: convencer a las víctimas de ejecutar, por su propia mano, el código malicioso que infecta sus computadoras.
A simple vista, puede sonar absurdo. ¿Quién pegaría comandos desconocidos en la consola de su PC? Pero los atacantes detrás de ClickFix han perfeccionado tanto sus métodos que miles de usuarios lo han hecho sin darse cuenta.
ClickFix: el malware que hace que tú mismo infectes tu PC
Y lo peor es que el ataque está evolucionando: ahora existe una variante aún más peligrosa llamada FileFix, que usa el Explorador de archivos de Windows para propagar malware con el mismo principio.
Cómo funciona un ataque ClickFix
El ataque comienza de forma aparentemente inocente. El usuario entra en una página web que simula ser una verificación de seguridad, una actualización del navegador o incluso un supuesto CAPTCHA del sistema. En ese punto, aparece un mensaje:
“Algo salió mal. Para solucionarlo, copia y pega este comando en la ventana de PowerShell o en Ejecutar.”

El usuario, sin sospechar nada, copia el texto y lo pega. Pero aquí está el truco: el código copiado no es el que se muestra en pantalla. Detrás de bastidores, un script en JavaScript ha modificado el contenido del portapapeles para reemplazarlo por un comando malicioso. Al presionar Enter, el usuario descarga y ejecuta malware adicional que toma el control del sistema.
Así, lo que parece un simple paso para “corregir un error” termina siendo el inicio de una infección completa.
Por qué ClickFix sigue siendo tan peligroso
El concepto detrás de ClickFix no es nuevo, pero su simplicidad y efectividad lo han convertido en una de las amenazas más activas del momento. Según el informe de amenazas de ESET H1 2025, los ataques de este tipo aumentaron más del 500 % en solo un año.
Microsoft también confirmó decenas de miles de casos en los que los usuarios ejecutaron comandos maliciosos.
El truco funciona porque no explota fallos del sistema, sino la confianza del usuario. Y eso lo hace casi imposible de parchear.
Entre las razones que explican su éxito:
-
Evade los filtros de seguridad del navegador. No hay descarga directa, así que no se activa ninguna alerta.
-
Aprovecha la ingenuidad humana. Nadie sospecha de un comando corto que parece legítimo.
-
Es barato y replicable. Cualquier ciberdelincuente puede crear su propia versión en minutos.
-
Usa identidades falsas creíbles. Las páginas se ven profesionales, con logotipos de marcas conocidas.
-
Funciona en múltiples plataformas. Aunque el objetivo principal es Windows, también se han visto versiones para macOS.
Como explica Dušan Lacika, ingeniero de detección senior de ESET:
“Lo que hace efectivo a ClickFix es que las instrucciones son fáciles de seguir, creíbles y aprovechan que las víctimas no prestan atención a los comandos que ejecutan.”
FileFix: la evolución del ataque
En junio de 2025, el investigador de seguridad conocido como mr.d0x reveló una variante más sofisticada: FileFix.
En lugar de usar PowerShell o el cuadro Ejecutar, FileFix usa el Explorador de archivos de Windows. El atacante instruye al usuario a pegar un comando en la barra de direcciones del Explorador y presionar Enter. Con ese simple gesto, el comando se ejecuta, se descarga el malware y comienza la infección.
El resultado final es el mismo que con ClickFix: descarga adicional de software malicioso, robo de credenciales y control remoto del sistema.
Esta evolución demuestra que los atacantes buscan formas cada vez más naturales y creíbles de inducir al error humano. Ya no basta con advertir “no abras archivos adjuntos sospechosos”: ahora basta con visitar una página que parece legítima.
De dónde surge ClickFix
Los ataques ClickFix suelen tener su origen en campañas de phishing y sitios web comprometidos. Los investigadores han identificado páginas falsas que imitan servicios conocidos como GitHub, Booking.com e incluso Cloudflare.
Entre las vías más comunes de distribución están:
-
Correos electrónicos de phishing, con enlaces a “verificación de cuenta” o “actualización de seguridad”.
-
Publicidad maliciosa (malvertising) que redirige a páginas falsas.
-
Sitios legítimos hackeados, que redirigen al usuario hacia las trampas.
-
Redes sociales, donde circulan enlaces acortados que prometen “solucionar errores” o “validar certificados”.
Una vez infectado, el usuario puede recibir instrucciones falsas para eliminar el virus, pero esas indicaciones en realidad descargan más malware. Un círculo vicioso perfecto para los atacantes.
Por qué este ataque “no va a desaparecer pronto”
Los expertos coinciden: ClickFix llegó para quedarse. Es económico, efectivo y prácticamente imposible de detener mediante parches de software.
El verdadero problema radica en que no hay vulnerabilidad técnica que corregir. Windows puede reforzar sus controles, los navegadores pueden bloquear scripts, pero mientras haya usuarios que copien y peguen comandos sin verificar, el ataque seguirá funcionando.
Además, las campañas están en constante evolución. Los delincuentes modifican los textos, los dominios y las apariencias visuales para esquivar los bloqueos.
El resultado: un ecosistema de malware en crecimiento exponencial que aprovecha los mismos errores humanos una y otra vez.
Cómo protegerse de ClickFix y FileFix
Aunque parezca difícil detectarlo, protegerse es totalmente posible si se adoptan buenas prácticas básicas de seguridad digital. Estas son las más importantes:
-
Nunca pegues comandos que no entiendas.
Ninguna página legítima te pedirá copiar y pegar texto en PowerShell, Ejecutar o el Explorador. -
Desconfía de páginas que hablen de “reparar”, “verificar” o “actualizar”.
Si el mensaje aparece de la nada, cierra la pestaña y accede al sitio directamente. -
Aprende a reconocer correos de phishing.
Fíjate en direcciones extrañas, errores de gramática o urgencias sospechosas. -
Mantén activada la protección nativa de Windows.
Funciones como SmartScreen o Microsoft Defender pueden bloquear la descarga final del malware. -
Usa una solución de seguridad en tiempo real.
Herramientas como Malwarebytes Premium o ESET Internet Security detectan actividades sospechosas de PowerShell. -
Desconfía de enlaces acortados y adjuntos desconocidos.
Muchas campañas ClickFix comienzan con un simple enlace compartido en redes sociales. -
Si ya ejecutaste un comando sospechoso, desconéctate de internet de inmediato.
Luego realiza un análisis completo del sistema con tu antivirus actualizado. Tus credenciales podrían estar comprometidas.
Reflexión final
ClickFix y su variante FileFix marcan una nueva era de ataques informáticos, donde el eslabón más débil vuelve a ser el usuario.
En lugar de buscar exploits complejos, los delincuentes se enfocan en la confianza, el descuido y la falta de educación digital.
Por eso, la defensa más poderosa no es un antivirus ni un parche de Windows, sino la conciencia y la precaución.
Saber identificar un engaño, cuestionar los mensajes inusuales y nunca ejecutar comandos sin entender su propósito son los nuevos hábitos que todos los usuarios deben adoptar.
La próxima vez que una página diga “Copia y pega este comando para reparar tu sistema”, recuerda: no estás arreglando tu PC, estás abriendo la puerta al atacante.

