Saltar al contenido

Menú principal
  • Inicio
  • Actualidad
  • Negocios
  • Ocio y tiempo libre
  • Inicio
  • Actualidad
  • Todo lo que tiene que saber sobre FakeUpdates: el malware con mayor poder de ataque en Chile

Todo lo que tiene que saber sobre FakeUpdates: el malware con mayor poder de ataque en Chile

El Índice Global de Amenazas de mayo de 2025 de la empresa Check Point Software reveló que FakeUpdates sigue siendo el malware más extendido en Chile y a nivel mundial.
Subeditora 12 de junio de 2025 3 min de lectura
530

Es casi obvio que siempre le daremos OK a una actualización del sistema. Y podría ser precisamente por eso que el llamado Fakeupdates -también conocido como SocGholish- está causando daño y disrupción.

Básicamente, este es un malware de descarga que se propaga mediante descargas no autorizadas en sitios web comprometidos o maliciosos, incitando a los usuarios a instalar una actualización falsa del navegador.

De acuerdo con el Índice Global de Amenazas de mayo de 2025 de Check Point® Software Technologies Ltd. , este FakeUpdates fue el malware con mayor poder de ataque en nuestro país, con un 7.5% de prevalencia.

El malware Fakeupdates está asociado con el grupo de hackers ruso Evil Corp y se utiliza para distribuir diversas cargas útiles secundarias tras la infección inicial. “Es un tipo de malware que crea solicitudes falsas para que los usuarios descarguen una nueva actualización en su ordenador, navegador o programa. Una vez que el usuario acepta, el malware se descarga en el dispositivo, lo que provoca filtraciones de datos, la descarga de malware o ransomware adicional, o la pérdida de datos de inicio de sesión privados”, explica Alejandro Botter, Gerente de Ingeniería de Check Point Software para el Cono Sur.

El especialista profundiza explicando que el malware FakeUpdates es especialmente eficaz porque entiende que actualizar el software a la versión más reciente siempre es una estrategia de ciberseguridad recomendable. Incluso quienes no trabajan en ciberseguridad saben que la versión más reciente de un programa incluye correcciones a las vulnerabilidades.

“Al manipular este deseo de actualizar, FakeUpdates se ha convertido en una amenaza muy potente. Fue una de las familias de malware más importantes de 2023, mantuvo altos niveles de incidencia en 2024 y continúa una peligrosa tendencia en 2025″, acota.

¿Cómo funciona y cómo librarse?

FakeUpdates aprovecha las ventanas emergentes del navegador para mostrar un mensaje que solicita a los usuarios que actualicen su navegador a una versión más reciente.

Algunos usuarios incluso intentan hacer clic en la opción «No» de este mensaje, lo que provoca la misma descarga.

Si el malware FakeUpdates logra descargarse en un dispositivo, comenzará a ejecutar sus cargas útiles: registrar información confidencial del dispositivo, robar datos de cuentas, información financiera y otros datos valiosos.

“Si encuentra un mensaje similar al acceder a un sitio web desconocido, cierre la ventana inmediatamente sin hacer clic en nada”, recomienda Alejandro Botter.

Asimismo, existen varias estrategias que las empresas y los particulares pueden utilizar para reducir la probabilidad de encontrarse con el malware FakeUpdates.

  • Informarse sobre buenas prácticas de ciberseguridad: Al informarse a sí mismo o a sus empleados sobre el aspecto de estas amenazas, estará más al tanto de ellas en el futuro y podrá identificarlas y salir de la página.
  • Utilizar la seguridad de endpoints: La seguridad de endpoints supervisará constantemente sus dispositivos y buscará archivos o enlaces potencialmente dañinos. Este tipo de seguridad identificará sitios web con contenido potencialmente dañino e impedirá que se conecten a ellos.
  • Adoptar la autenticación multifactor: La MFA impide que agentes maliciosos accedan a una cuenta, incluso si han logrado extraer el nombre de usuario y la contraseña de una herramienta de malware. La MFA envía una solicitud de autenticación a un segundo dispositivo. Si el hacker no tiene acceso a ambos dispositivos ni a la información, no podrá continuar.
  • Crear permisos de cuenta: Al crear permisos de cuenta que restrinjan el acceso total a archivos y documentos de ciertas cuentas, se limita el alcance del acceso de una cuenta comprometida. Este enfoque reduce la gravedad de una sola cuenta comprometida.

Sobre el Autor(a)

Subeditora

See author's posts

Tags: actualziaciones Alejandro Botter Check Point Software ciberseguridad descargas Fakeupdates Gerente de Ingeniería de Check Point Software para el Cono Sur. malware SocGholish updates del sistema Virus

Historias relacionadas

Air France refuerza su operación Santiago–París con más vuelos en el verano europeo 2026
1 min de lectura

Air France refuerza su operación Santiago–París con más vuelos en el verano europeo 2026

22 de enero de 2026
Ley antievasion en Chile refuerza control a la informalidad con nuevas restricciones a emprendedores irregulares
3 min de lectura

Ley antievasion en Chile refuerza control a la informalidad con nuevas restricciones a emprendedores irregulares

22 de enero de 2026
2025: ¿el último año en que se compró sin IA agéntica?
5 min de lectura

2025: ¿el último año en que se compró sin IA agéntica?

22 de enero de 2026
Alerta para las empresas: ¿cuáles son las principales razones para que los trabajadores dejen su trabajo?
2 min de lectura

Alerta para las empresas: ¿cuáles son las principales razones para que los trabajadores dejen su trabajo?

22 de enero de 2026
  • Facebook
  • Instagram
Cofibreik Magazine es un sitio web de noticias y marketing en español para toda América Latina. info@cofibreik.com