La Era
15 abr 2026 · Actualizado 02:43 a. m. UTC
Tecnología

Falsas actualizaciones de seguridad de Windows 11 acechan a usuarios en Latinoamérica

Una sofisticada campaña de malware emplea técnicas de envenenamiento SEO y sitios web clonados de Microsoft para robar credenciales en México, Chile y Argentina.

Tomás Herrera

2 min de lectura

Falsas actualizaciones de seguridad de Windows 11 acechan a usuarios en Latinoamérica
Fake Windows 11 security updates malware

Ciberdelincuentes están distribuyendo una variante de malware altamente sofisticada que se hace pasar por actualizaciones legítimas de seguridad de Windows 11 para atacar a usuarios de PC en toda Latinoamérica. El ataque utiliza ventanas emergentes y correos electrónicos que imitan a la perfección la imagen de marca de Microsoft para engañar a las víctimas y lograr que instalen código malicioso.

Investigadores de seguridad han detectado que los atacantes utilizan técnicas de envenenamiento SEO y publicidad maliciosa para redirigir a los usuarios a sitios web que clonan el centro de descargas oficial de Windows 11. Una vez que el usuario descarga el parche falso, el malware ejecuta diversas operaciones de alto riesgo.

Según los informes técnicos, el malware tiene como objetivo el robo de credenciales, centrándose en billeteras de criptomonedas y contraseñas guardadas en el navegador. Además, instala una 'puerta trasera' que otorga a los atacantes control remoto sobre el dispositivo infectado.

Impacto regional y riesgo corporativo

Expertos en ciberseguridad advierten que la campaña está afectando con especial dureza a México, Chile, Colombia y Argentina, debido a las altas tasas de actualización manual de software en estas regiones. La amenaza se extiende más allá de los usuarios particulares y alcanza al sector corporativo.

Especialistas locales en seguridad señalan que, a medida que los modelos de trabajo híbrido se consolidan, un solo equipo doméstico infectado puede comprometer redes corporativas completas a través del acceso VPN. El malware está diseñado para ser persistente, ocultándose en los registros del sistema para evadir la detección de muchos programas antivirus de nivel básico.

Para identificar la amenaza, los usuarios deben verificar siempre el origen de cualquier actualización. Las actualizaciones oficiales de Windows provienen exclusivamente de la sección 'Windows Update' dentro del menú de configuración del sistema. La campaña maliciosa utiliza URL externas, como 'windows11-update.net', y suele solicitar permisos de administrador con carácter de urgencia.

Microsoft no envía correos electrónicos advirtiendo que un equipo está en riesgo acompañados de un enlace de descarga directa. Los profesionales de seguridad recomiendan tratar cualquier solicitud de actualización que aparezca mediante una ventana emergente repentina o un sitio web externo como una amenaza de alto riesgo.

Comentarios

Los comentarios se almacenan localmente en tu navegador.