
Aprovechándose de este modo, los ciberdelincuentes engañan a los usuarios y roban sus credenciales de acceso a servicios, como Google. Esta técnica ha sido observada desde agosto de 2024 y fue desplegada en conjunto con el malware StealC, principalmente a través del malware Amadey.
Cómo funciona este ataque cibernético en Google Chrome
El ataque comienza con la infección del dispositivo de la víctima a través del malware Amadey, el cual actúa como un vehículo de carga para un malware aún más peligroso, conocido como StealC. Este tipo de malware obliga a Google Chrome a entrar en un modo especial llamado modo kiosco. Este es un modo de pantalla completa diseñado originalmente para terminales públicos, como quioscos interactivos o puntos de venta, donde se desea que los usuarios solo interactúen con el navegador sin acceso a otras funciones del sistema operativo.

En un ataque, los cibercriminales aprovechan el modo kiosco para ocultar los elementos clave del navegador que permitirían a un usuario darse cuenta del engaño. Por ejemplo, en este modo desaparecen la barra de direcciones y los menús del navegador, lo que impide que la víctima vea la URL fraudulenta. Además, funciones como las teclas ESC o F11 son deshabilitadas, evitando que el usuario salga de la pantalla completa o cierre la ventana fácilmente.
Una vez que el navegador está en modo kiosco, los atacantes redirigen a la víctima a una página de inicio de sesión falsa de Google. Esta página imita perfectamente el diseño y apariencia de una página de inicio de sesión legítima, lo que induce a los usuarios a ingresar su nombre de usuario y contraseña.
Cuando el usuario introduce sus credenciales en la página, estas son capturadas por el malware StealC y enviadas a los atacantes. En cuestión de segundos, los cibercriminales tienen acceso a la cuenta de Google de la víctima, y desde allí pueden realizar todo tipo de actividades ilícitas, como robo de información adicional, acceso a otros servicios vinculados a la cuenta o incluso la realización de estafas financieras

Una de las principales razones por las que este ataque es tan efectivo es su capacidad para engañar al usuario y hacerle creer que está interactuando con una página legítima. El hecho de que el navegador esté en pantalla completa y bloqueado genera una sensación de urgencia, lo que puede llevar al usuario a ingresar sus datos sin pensar demasiado en la autenticidad del sitio.
Además, muchos usuarios están acostumbrados a tener que reautenticar sus cuentas de Google de vez en cuando, por lo que una solicitud para ingresar credenciales no les parecerá sospechosa. Esta familiaridad, combinada con la imposibilidad de cerrar la ventana o salir del modo kiosco, incrementa la probabilidad de que la víctima ingrese su nombre de usuario y contraseña sin dudarlo.
Otro factor que hace peligroso este ataque es que, una vez que los ciberdelincuentes tienen acceso a una cuenta de Google, pueden usarla para llevar a cabo una variedad de actividades ilícitas. Desde acceder a otros servicios vinculados a la cuenta de Google hasta robar información personal o financiera, las posibilidades de explotación son amplias.

Cómo evitar ser víctima de este tipo de ataque
Dado lo sofisticado de esta técnica, es fundamental tomar medidas preventivas para protegerse. A continuación, algunas recomendaciones clave:
- Mantén tu software actualizado: asegúrate de que tanto tu sistema operativo como tu navegador Google Chrome estén siempre actualizados. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades.
- Utiliza herramientas de seguridad: contar con un buen programa antivirus o antimalware te ayudará a detectar y eliminar posibles amenazas antes de que comprometan tu sistema.
- Desconfía de comportamientos inusuales: si tu navegador entra en modo de pantalla completa sin que lo hayas solicitado y no puedes salir de él con las teclas ESC o F11, es probable que estés siendo víctima de este ataque. En ese caso, intenta cerrar el navegador presionando Alt + F4 en Windows o Comando + Q en Mac.
- Evita hacer clic en enlaces sospechosos: el malware como Amadey suele infectar los dispositivos cuando el usuario descarga archivos o accede a enlaces maliciosos. Sé precavido con correos electrónicos o mensajes que contengan enlaces o archivos adjuntos de fuentes desconocidas.
- Activa la verificación en dos pasos (2FA): la autenticación de dos factores añade una capa adicional de seguridad a tus cuentas, dificultando el acceso de los atacantes incluso si logran robar tu contraseña.
Últimas Noticias
SpaceX pide ampliar el espectro para que Starlink sea más rápido y equilibrado
La empresa dirigida por Elon Musk ha presentado una solicitud ante la FCC para utilizar bandas de frecuencia situadas entre 13,75 y 14,0 GHz

Google resolvió el problema que más cuesta en la IA y casi nadie lo notó
El cuello de botella no es la inteligencia. Es la factura. La técnica desarrollada reduce drásticamente el uso de recursos en cada interacción con sistemas avanzados, transforma la economía de los asistentes digitales y amplía el acceso a la tecnología

OpenAI suspende por tiempo indefinido su versión de ChatGPT erótico
A OpenAI y sus inversores les inquieta que la IA, útil para crear imágenes creativas, también pueda generar contenido ilegal
¿No actualizaste a Windows 11? Así podrás pasarte al sistema operativo de Google
La iniciativa pretende evitar que miles de computadoras obsoletas terminen como residuos electrónicos

El impresionante récord de Chery que hace temblar a las marcas tradicionales y acelera su expansión global
Con 6 millones de autos vendidos en el exterior y un crecimiento del 378% en Colombia en febrero de 2026, Chery deja de ser una promesa para convertirse en la fuerza que domina el mercado global este año


