- Los captchas falsos explotan la confianza del usuario y ordenan ejecutar comandos para instalar malware, con PowerShell o mshta como vectores clave.
- El objetivo principal son infostealers y RAT: millones de víctimas y credenciales robadas, con campañas apoyadas por IA y hosting en Vercel, Lovable y Netlify.
- Detecta el fraude por su contexto e instrucciones inusuales: jamás copies/pegues códigos ni ejecutes acciones del sistema indicadas por un “captcha”.
- Actualizaciones, antivirus, bloqueadores de anuncios, contraseñas únicas y MFA reducen el riesgo; si caes, desconecta, analiza, restaura y cambia credenciales.
Antes de hacer clic en una casilla que promete verificar que no eres un robot, conviene detenerse un segundo y mirar con lupa lo que tenemos delante; no son pocos los sitios que montan pantallas de verificación falsas para colarnos malware con total impunidad y, si vamos con prisas, el engaño cuela fácil. Estas imitaciones de CAPTCHA han pasado de anécdota a táctica habitual en campañas de phishing y descargas maliciosas.
Los atacantes han profesionalizado la estafa: desde páginas que se superponen a webs legítimas hasta correos, SMS o mensajes en redes sociales que conducen a supuestas verificaciones humanas. Lo peligroso es que explotan nuestra confianza en un proceso rutinario —marcar la casilla de “No soy un robot” o resolver un puzle— para activar, sin que lo notemos, comandos que descargan y ejecutan código en nuestro equipo.
Por qué proliferan los captchas falsos y por qué engañan tanto
En la red circulan multitud de bots y no todos son inofensivos; se estima que más de la mitad del tráfico es automatizado y cerca de un 40% se considera hostil, con objetivos que van desde el spam y la desinformación hasta ataques DDoS o robos de cuentas. Los CAPTCHA nacieron para separar humanos de máquinas y, en ese papel, siguen siendo útiles; para entender su evolución con IA, consulta cómo funcionan los captchas con IA. El problema aparece cuando los criminales disfrazan sus trampas.
La jugada cuaja por varios motivos: nos resulta familiar el ritual de la verificación, solemos tener prisa por acceder al contenido y ya asumimos que internet nos exige pasos adicionales de seguridad. Esa mezcla de costumbre e impaciencia es el caldo de cultivo ideal para que pasemos por alto señales de alerta y aceptemos instrucciones absurdas como si fueran parte del proceso.
En los últimos meses ha ganado tracción una técnica de ingeniería social que algunos analistas han bautizado como ClickFix: en lugar de un reto visual típico, la web nos empuja a ejecutar acciones en el sistema, como abrir el cuadro Ejecutar con Windows + R y pegar un código que supuestamente valida nuestra humanidad. En realidad, esas órdenes levantan herramientas legítimas del propio sistema —PowerShell o mshta.exe— para traer cargas maliciosas desde un servidor externo.
Este enfoque tiene doble ventaja para el atacante: por un lado, evita levantar sospechas en usuarios y, por otro, se camufla ante ciertas defensas al apoyarse en utilidades firmadas por el sistema operativo. Si a eso sumamos que la IA generativa produce mensajes impecables y localizados por idioma, el disfraz convence incluso a ojos entrenados.
Así funciona el engaño, paso a paso
El itinerario más común arranca con un anzuelo: un correo de “urgencia” sobre un cambio de dirección, una contraseña por caducar o un supuesto error de entrega; también puede llegar por SMS o mensaje directo. El enlace nos lleva a una pantalla de verificación que parece de lo más normal, una fase que aporta apariencia de seguridad y evita algunos filtros automáticos.
Otro origen habitual es la publicidad maliciosa o el compromiso de una web legítima: el usuario navega sin mala intención y, sin interacción consciente, salta una pseudoverificación. En ese punto empieza el teatro: en lugar de pedirte identificar semáforos o teclear un texto distorsionado, la página exige ejecutar una serie de pasos.
- Primero, un botón del tipo “Haz clic para verificar que eres humano” que parece inocente; ese clic prepara el siguiente acto.
- Después, instrucciones técnicas: “Pulsa Windows + R”, “pega el código”, “pulsa Intro”. El copiar/pegar suele venir ya orquestado: el sitio copia discretamente un comando en el portapapeles y solo te pide pegar.
- Al ejecutar, se invocan PowerShell o mshta.exe para descargar y arrancar el malware. El resultado más frecuente es la instalación de un infostealer, aunque también hay variantes que plantan RAT, mineros, ransomware u otros troyanos.
Esta metodología encaja en una tendencia más amplia: lo que varios investigadores describen como “phishing encubierto”. Se introducen pasos intermedios que, por un lado, aportan verosimilitud al engaño y, por otro, eluden controles automatizados porque, de primeras, solo se ve un CAPTCHA. El momento peligroso llega tras superar esa pantalla, donde se ejecuta la redirección o el código malicioso.
Señales claras para detectar un captcha impostor
Aunque los falsos están logrando imitaciones muy logradas, hay pistas que delatan la trampa si vamos con ojo. La primera es el contexto: si aparece un CAPTCHA en un sitio en el que no es habitual o surge de la nada sin acción que lo justifique, sospecha.
- Solicitudes inusuales: un CAPTCHA legítimo nunca te pedirá abrir Ejecutar, pegar comandos ni instalar software. Si aparece cualquier instrucción de ese tipo, cierra la página al instante.
- Comportamiento posterior: si tras hacer clic se inicia una descarga o se abre una ventana que insiste en copiar y pegar código, estás ante un intento de infección, puro y duro.
- Revisa la URL y el certificado: debe ser https, con candado y un dominio coherente. Si la dirección es larga, extraña o no encaja con el servicio, mejor salir sin mirar atrás.
- Lenguaje y diseño: exceso de urgencia, faltas o mensajes poco naturales son red flags. A veces el diseño del botón o el tipografiado “canta” frente al estilo real del sitio.
Autoridades y profesionales —incluida la Policía Nacional— insisten en lo mismo: los CAPTCHA de verdad no necesitan que copies códigos ni que ejecutes nada en tu equipo. Si te piden tocar el sistema, es estafa asegurada. Mantener el navegador, el sistema operativo y el antivirus al día reduce mucho el riesgo, pero la atención sigue siendo el mejor escudo.
Qué malware hay detrás: del robo silencioso al control remoto
El botín preferido de estas campañas son los datos. Los infostealers rastrean navegadores, clientes de correo, carteras de criptomonedas y aplicaciones para quedarse con credenciales, cookies de sesión, historiales y archivos. Sus técnicas incluyen capturas de pantalla, keylogging y recolección extensiva de información del sistema.
Las cifras recientes son contundentes: en 2024 se calcularon al menos 23 millones de víctimas de infostealers y más de 2.000 millones de credenciales robadas. Una de las familias más visibles, Lumma Stealer, llegó a comprometer alrededor de 10 millones de dispositivos antes de que una operación internacional —en la que participó ESET— descabezara su modelo de negocio de malware como servicio.
Junto a los ladrones de información, estos falsos CAPTCHA también despliegan troyanos de acceso remoto (RAT). AsyncRAT, activo desde 2019, se observó aproximadamente en el 4% de los incidentes de 2024. Con un RAT en tu equipo, los atacantes pueden espiar, robar datos y ejecutar órdenes a distancia, lo que agrava el impacto al convertir la infección en una puerta de entrada permanente.
Y hay más: algunas campañas instalan mineros de criptomonedas, otras plantan ransomware o sirven como pivote para operaciones vinculadas a actores con apoyo estatal. El punto común es siempre el mismo: la verificación falsa como telón que oculta la carga real.
IA, plataformas de despliegue y el nuevo ecosistema del fraude
Una tendencia llamativa es el uso de herramientas de desarrollo y hosting con asistente de IA para levantar páginas de “verificación” en minutos. Investigaciones recientes detectan un auge desde enero de 2025, con picos entre febrero y abril, de sitios de CAPTCHA falsos alojados en servicios como Lovable, Netlify o Vercel. Los números recopilados citan 52 correos de phishing que apuntaban a páginas en Vercel, 43 a Lovable y 3 a Netlify.
¿Por qué estas plataformas? Porque permiten desplegar plantillas con apariencia profesional, muchas veces con planes gratuitos, y con una barrera técnica bajísima. Los criminales se aprovechan, además, de la reputación del dominio anfitrión: al usuario y a algunos filtros les resulta más creíble un subdominio de un proveedor conocido que una web anónima recién creada.
Esta industrialización, apoyada por IA generativa, encaja con la evolución del phishing: de campañas masivas y toscas hemos pasado a operaciones cuidadas, multilenguaje, con pasos interactivos que asemejan controles de seguridad. Los CAPTCHA falsos se han convertido en el primer filtro del fraude, una antesala que fabrica confianza antes de la redirección o el robo de credenciales.
Cifras e impacto: de las redirecciones a gran escala al robo de datos
Entre septiembre y octubre de 2024 se detectaron más de 140.000 interacciones con anuncios maliciosos que llevaron a páginas de verificación impostoras, y al menos 20.000 redirecciones confirmadas a sitios fraudulentos. El recorrido se repite como un reloj: publicidad engañosa, pantalla de CAPTCHA creíble, ejecución de comandos (a menudo con PowerShell) y, por último, extracción de datos como contraseñas y cookies.
Estas operaciones afectan a usuarios de todo el mundo, y su poder radica en lo discretas que son: se aprovechan de una acción que hemos normalizado en la navegación diaria. Para el atacante, es un embudo perfecto de víctimas que además sortea parte de la inspección automática al esconder el veneno detrás de una “verificación”.
Buenas prácticas que de verdad ayudan
La prevención exige una mezcla de hábitos, software al día y desconfianza saludable. Estas pautas reducen drásticamente las posibilidades de caer en una verificación falsa:
- Desconfía de los CAPTCHA que aparecen sin venir a cuento, especialmente en webs donde no sueles verlos ni has realizado ninguna acción sensible.
- Nunca ejecutes instrucciones del sistema que te muestre una verificación: nada de Windows + R, nada de pegar comandos ni instalar complementos.
- Mantén actualizado sistema, navegador y extensiones; los parches corrigen grietas que este malware aprovecha.
- Usa un antivirus/antimalware de un proveedor fiable y déjalo actualizado; es de las medidas más eficaces para bloquear descargas y comportamientos anómalos.
- Evita software pirata y repositorios dudosos: son vectores clásicos de infección y a menudo van cargados de sorpresas.
- Valora un bloqueador de anuncios para frenar la malvertising que dispara muchas de estas cadenas.
- Gestor de contraseñas y MFA: credenciales únicas y autenticación en dos pasos limitan daños si algo se filtra.
Además, merece la pena revisar con regularidad las sesiones abiertas en tus cuentas más críticas (correo, banca, redes) y cerrar accesos que no reconozcas. Cuanto antes detectes actividad extraña, menos margen tendrá el atacante para moverse por tus servicios.
Qué hacer si ya has picado
Si, sin querer, seguiste las instrucciones de un falso CAPTCHA —especialmente si copiaste y pegaste un comando—, toca actuar con rapidez y método. La prioridad es cortar comunicaciones y buscar la infección para evitar más daños.
- Desconecta el equipo de internet (wifi y cable) y, si puedes, apágalo temporalmente mientras preparas el análisis.
- Arranca y lanza un escaneo completo con una solución de seguridad de confianza; si detecta algo, sigue las recomendaciones de limpieza y reparación.
- Haz copia de seguridad de lo importante por si necesitas medidas drásticas; prioriza documentos personales y trabajo crítico.
- Valora restaurar a valores de fábrica o reinstalar desde cero si sospechas persistencia o si el antivirus no logra erradicarlo.
- Cambia todas las contraseñas (empezando por correo y banca) desde un dispositivo limpio; activa MFA en todas las cuentas posibles.
- Contacta con tu banco o tu exchange si hay posibilidad de acceso a tus finanzas; pide monitorización o bloqueo preventivo.
- Denuncia el incidente a las autoridades competentes; ayuda a frenar campañas y puede ser clave si hay perjuicio económico.
En paralelo, permanece atento a accesos no reconocidos, correos de reseteo inesperados o nuevas alertas de inicio de sesión. Una vigilancia más intensa durante las primeras semanas puede evitar males mayores.
CAPTCHA legítimos, su utilidad real y casos de uso empresariales
CAPTCHA significa “Completely Automated Public Turing test to tell Computers and Humans Apart”. Nacieron para bloquear bots en formularios, compras, registros o comentarios. Hay variantes visuales, auditivas, de lógica y basadas en comportamiento, y en general siguen aportando valor cuando se integran bien con otras capas defensivas.
En el terreno corporativo, soluciones como reCAPTCHA Enterprise se usan para combatir fraudes, cuentas falsas y ataques de abuso en distintos servicios; es el caso de plataformas que gestionan pagos y donaciones, donde la confianza lo es todo. Un buen CAPTCHA legítimo no es una panacea, pero sí una pieza importante en la higiene antifraude. El problema, por tanto, no es el mecanismo en sí, sino su suplantación.
El auge de las verificaciones falsas demuestra cómo los criminales retuercen procesos legítimos para convertirlos en señuelo. Conocer los signos de alerta, no seguir instrucciones técnicas absurdas y apoyarse en herramientas de seguridad actualizadas marca la diferencia entre navegar con cabeza o convertirse en la próxima víctima de un clic demasiado confiado.