«Clipboard hijacking» (o «secuestro del portapapeles», «inyección del portapapeles» o «PasteJacking») es un tipo de ciberataque en el que software malicioso o scripts maliciosos manipulan secretamente el contenido del portapapeles de un usuario. El portapapeles es un área de almacenamiento temporal que contiene datos (texto, imágenes, archivos, etc.) que un usuario ha copiado, normalmente para pegar (pegar) en otro lugar.
Cómo funciona el secuestro del portapapeles
El principio básico del secuestro del portapapeles consiste en que un atacante sustituye el contenido legítimo que has copiado por datos maliciosos sin tu conocimiento. Esto puede ocurrir de varias maneras:
- Instalando malware: El método más común consiste en instalar malware (troyanos, programas que roban información) en tu dispositivo. Este malware se ejecuta en segundo plano, vigilando constantemente la actividad de tu portapapeles. Cuando copias algo (como la dirección de una cartera de criptomoneda, una contraseña o un documento sensible), el malware intercepta la información y la sustituye rápidamente por los datos del atacante.
- Exploits web (PasteJacking): Los scripts maliciosos incrustados en sitios web comprometidos pueden estar diseñados para detectar cuándo un usuario copia texto de esa página. Cuando realiza una acción de copia, el script puede sustituir automáticamente el contenido copiado por código malicioso o un enlace diferente antes incluso de pegarlo. Por ejemplo, un sitio web puede mostrar «copia este texto inofensivo», pero cuando lo copias, el script en realidad pone un comando malicioso en el portapapeles. Cuando lo pega en un terminal o en un buzón de ejecución, está ejecutando el código del atacante.
- Ataques de phishing: los correos electrónicos o mensajes de phishing pueden dirigir a los usuarios a sitios web maliciosos o engañarlos para que descarguen archivos adjuntos que instalan malware secuestrador del portapapeles.
- Extensiones del navegador: algunas extensiones maliciosas del navegador pueden tener permisos para acceder a los datos del portapapeles y manipularlos.
Ejemplos de secuestro del portapapeles:
- Robo de criptomonedas: Se trata de un objetivo muy común. Un usuario copia la dirección de un monedero legítimo de criptomoneda para enviar fondos. El secuestrador del portapapeles sustituye esta dirección por la dirección del monedero del atacante. Cuando el usuario pega y confirma la transacción, el dinero se envía sin el conocimiento del atacante.
- Robo de credenciales: Los atacantes pueden sustituir las credenciales de inicio de sesión copiadas (nombres de usuario, contraseñas) o los datos financieros (números de tarjetas de crédito) por los suyos propios, o robar los datos originales a su paso por el portapapeles.
- Instalación de malware: los agresores pueden utilizar páginas CAPTCHA falsas u otras tácticas de ingeniería social para engañar a los usuarios y hacer que copien comandos o scripts PowerShell maliciosos en el portapapeles. A continuación, se indica al usuario que pegue este «código de verificación» en un símbolo del sistema o en un cuadro de ejecución, ejecutando el malware sin darse cuenta.
- Difusión de enlaces maliciosos: Un enlace legítimo copiado podría ser sustituido por un enlace a un sitio de phishing, una descarga de malware o un sitio que difunde noticias falsas.
Los peligros del secuestro del portapapeles
- Pérdidas financieras: especialmente frecuentes en las transacciones de criptomonedas.
- Robo de identidad: el robo de credenciales de inicio de sesión y datos personales puede llevar a la apropiación de la cuenta.
- Infección por malware: ejecución no intencionada de código malicioso en el sistema.
- Compromiso de datos: se puede robar información confidencial copiada en el portapapeles.
- Dificultad de detección: Estos ataques suelen ser invisibles, con pocos signos visibles de interferencia, lo que dificulta su detección hasta que es demasiado tarde.
Cómo evitar el secuestro del portapapeles
- Utilice un antivirus o antimalware de confianza: para evitar un ataque de secuestro del portapapeles, mantenga actualizado su software de seguridad y realice análisis periódicos para detectar y eliminar programas maliciosos.
- Tenga cuidado con las descargas y los enlaces: Descargue programas únicamente de fuentes oficiales y evite hacer clic en enlaces o archivos adjuntos sospechosos en correos electrónicos.
- Mantengaactualizado el software: actualice periódicamente el sistema operativo, los navegadores web y el resto del software para corregir vulnerabilidades conocidas que los atacantes podrían aprovechar.
- Compruebe el contenido pegado: Esto es crucial, especialmente en el caso de información sensible como direcciones de criptomonedas o datos financieros. Compruebe siempre visualmente que lo que va a pegar es realmente lo que ha copiado.
- Limite la copia de información sensible: Si es posible, evite copiar datos muy sensibles (como contraseñas) en el portapapeles. Utiliza un gestor de contraseñas seguro que rellene automáticamente las credenciales en lugar de copiarlas y pegarlas manualmente.
¿Cómo tomar decisiones rentables en criptodivisas? Nuestra página «Lista de precios de criptomonedas » le ofrece precios actualizados, y nuestra calculadora de beneficios le muestra rápidamente su potencial de inversión. Calcule sus ganancias o pérdidas basándose en los precios de compra, venta y suma para operaciones inteligentes.