Windows En Problemas
5K views
Jun 28, 2025
Hoy comentamos la reciente variante de FormBook que está afectado a sistemas Windows y, como te puedes proteger. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 ✨Las MEJORES licencias legales y seguras para ti Hixer: Licencias para Windows y Office: 50% de descuento con el código: HXC50 https://www.keysfan.com/software-super-deal-jd.html?ksf=hix ▰Windows10 Pro($7):https://bit.ly/442tD7I ▰Windows11 Pro($13):https://bit.ly/3s0ovnB 66% de descuento con el código: HXC62 -▰ Office 2019 Pro ($27):https://bit.ly/45ijFjF -▰ Office 2021 Pro ($27):https://bit.ly/3qg4PeX -▰ macOS Office 2021($31): https://bit.ly/3rX1FNn
View Video Transcript
0:00
si usas Windows tienes que estar alerta
0:01
porque se detectó una nueva variante del
0:03
malware formook que básicamente
0:05
permitirá a un ciberdelincuente obtener
0:06
el control remoto completo de sistemas
0:08
Windows Esto evidentemente siguiendo
0:10
ciertos pasos en varias etapas Etapa que
0:12
comentaremos a continuación para que
0:13
sepas cómo protegerte en cada una Y
0:14
hablando de una si en lugar de A ponemos
0:16
una O es uno ¿Y sabes quién es el número
0:18
uno El patrocinador de este video Claro
0:20
que ya ¿Tienes una marca de agua molesta
0:22
como yo cuando hago los cursos en un
0:24
Windows Para tomar los apuntes de los
0:25
cursos de Higsiake aún usas el Warpad La
0:27
que te gusta no te hace caso Don't worry
0:29
Para las dos primeras tenemos la
0:31
solución y esta empieza por Case y
0:32
termina en fun o sea Case Fan Case Fan
0:34
es el mayor marketplace de licencias que
0:36
vas a encontrar en internet y dónde vas
0:38
a encontrar licencias a un precio tan
0:40
exageradamente bajo que te va a doler
0:41
hasta la espalda de agacharte para ver
0:43
lo pequeño que es el precio y encima las
0:45
licencias a diferencia del Windows
0:46
pirateado que tienes son completamente
0:48
legales oficiales y demás palabras que
0:50
terminan en AES Pero ahora vamos a darle
0:52
solución a los problemas que comentamos
0:53
antes Ya sabes que un Windows sin
0:55
activar es tan seguro como las calles de
0:56
Caracas o sea nada Por lo que para
0:58
activarlo de forma legal tienes dos
0:59
opciones Puedes irte a la web de
1:01
Microsoft y pagar 10 sueldos de laam por
1:03
una licencia o venirte con nosotros a
1:04
Kisfine buscar la versión de Windows que
1:06
usas seleccionarlo añadirlo al carrito y
1:09
ya de paso si este precio está regalado
1:11
aquí tu buen Martín tiene un cupón de
1:12
descuento exclusivo para Higc Este cupón
1:15
es HXC50 Tú solamente lo escribes lo
1:17
aplicas y magia dude $7 por activar cuos
1:20
de por vida Amigo dame 100 y ya que
1:22
estás dame una novia Por otro ladation
1:24
si quieres ya por fin tener el bendito
1:25
Word instalado sin que 20 carlas te
1:27
quieran conocer más de lo mismo busca la
1:29
versión de Office que quieras la
1:30
seleccionas la añades al carrito y en
1:33
este caso usarás el cupón HXC62 y toma
1:36
62% de descuento Además recuerda que si
1:39
tienes algún problema por lo que sea
1:40
puedes hablar con Kissfine ya que tiene
1:42
soporte 24 horas al día Los 7 días de la
1:44
semana son como Rexona nunca te
1:46
abandonan Así que te dejo los enlaces
1:47
con los cupones en la descripción para
1:49
que tomes acción ya mismo y actives ese
1:51
Windows por favor y ya te vengas al lado
1:52
de los profesionales Dicho esto muchas
1:54
gracias a Kiss Fan por patrocinar este
1:56
video Ahora sí dude continuemos
2:00
Muy bien Fordbook es un tipo de malware
2:02
que ha sido ampliamente utilizado y
2:04
realmente ha sido desde 2016
2:05
principalmente para atacar a sistemas
2:07
Windows Y como tal la diferencia con
2:08
otros tipos de malware que por ejemplo
2:10
destruyen ficheros o bloqueen el sistema
2:11
como digamos el ransonware Este compa
2:13
pertenece a una categoría conocida como
2:14
los Info Steeler dicho de otra forma que
2:16
está diseñado para robar información
2:18
confidencial del usuario que estáallado
2:19
en el sistema que fue comprometido por
2:21
este malware y como tal Ford Book como
2:23
te dije antes es un infoiler pero lo
2:25
preocupante de esto es que se alquile en
2:26
la Dark Web entiéndase Dark Web como
2:28
foros y por Dark Web me refiero a todos
2:30
esos recursos alojados dentro de
2:31
Darknets que en este punto entiendo que
2:33
sabes la diferencia entre dark web Deep
2:34
Web y Darknets porque mejor eso lo
2:36
explicamos muchísimo pero bueno
2:37
retomando como tal este info steel se
2:39
vende a nivel de malware asa service lo
2:41
que permite que personas incluso y
2:42
conocimiento técnico pueden alquilar
2:44
este servicio y utilizarlo en contra de
2:46
otras personas y esto es lo preocupante
2:47
ya que cada vez el malwor y los ataques
2:49
están más accesibles a personas que
2:50
realmente no saben nada de
2:51
ciberseguridad Pero bueno ¿cómo funciona
2:53
este infiler Te pongo un ejemplo para
2:55
que entiendas todas las etapas y de esta
2:56
forma puedas saber protegerte en cada
2:58
una Fíjate primero este malware por
2:59
razones lógicas buscaré una vía de
3:01
infección por ejemplo digamos a través
3:02
de correos electrónicos Por ejemplo
3:04
comenzando con un ataque de fishing
3:05
donde la típica se via un fichero
3:07
adjunto que no contiene ningún fichero
3:08
adjunto legítimo sino el malcore en
3:10
cuestión Y evidentemente esto es solo un
3:11
ejemplo puede ser por fishing o por
3:13
cualquier otra vía pero lo curioso es
3:14
que así comoú se reporta esta nueva
3:16
variante se está aprovechando de una
3:17
vulnerabilidad que ya es bastante
3:18
antigua concretamente la del CB 2017
3:21
11882 que permite en este caso al abrir
3:23
un fichero de Word que se ejecute
3:25
automáticamente el código malicioso sin
3:26
que el usuario haga nada más Por lo que
3:28
por ejemplo si algún usuario llega a
3:29
descargar este documento de Word
3:30
malicioso a través de un fishing o por
3:32
ejemplo descargándose una plantilla de
3:34
internet alguna plantilla de Word me
3:35
refiero pues automáticamente con
3:36
ejecutarlo ya se ejecutaría el código
3:38
sin que el usuario haga nada más y por
3:39
lógica pues no se dará cuenta donde como
3:41
tal cuando el usuario abriese este
3:42
fichero en teoría y en principio el
3:44
fichero se abriría provocando que el
3:46
usuario no sospechara nada y como tal
3:48
esto no es magia Principalmente se trata
3:49
de una macro que lo que hace es
3:50
descargar un fichero malicioso Es decir
3:52
la vulnerabilidad permite usar un
3:54
fichero de Word para que a través de él
3:55
al abrirse se ejecute una macro y
3:57
dichamagro la que va a descargar en
3:58
cuestión el fichero malicioso es decir
4:00
el infoeler que se va a ejecutar dentro
4:01
del dispositivo Y esta suele ser una DL
4:04
que generalmente viene disfrazada como
4:05
un documento como una imagen Por ejemplo
4:07
un informe En realidad es informe.dl y
4:10
tú me dirás que es una DL Bueno si tengo
4:12
que explicarte esto pues no te viste el
4:13
curso de Windows pero bueno DLL son las
4:15
siglas de Dynamic Library y es
4:16
básicamente un fichero que contiene
4:18
funciones usadas por otros programas y
4:20
como tal por sí sola y por lógica no es
4:21
ejecutable pero puede ser llamada por
4:23
comandos especiales para correr su
4:25
contenido Y aquí está el truco ya que
4:26
este malware usa la herramienta de
4:27
Windows llamada room dll 32.exe Ex para
4:30
ejecutar la DL maliciosa Y en este punto
4:32
potencialmente el malware buscaría hacer
4:34
persistencia a nivel de que se puede
4:35
ejecutar cada vez que el sistema se
4:37
reinicie o se inicie porque puede
4:38
hacerse sin el re y ya con el infestiler
4:40
activo pues viejo e no hace falta que te
4:42
explique ¿no Ahora pasos para protegerte
4:44
que es lo importante ten en cuenta que
4:46
los pasos que vimos antes en los que un
4:47
ciberdelincuente podrá infectarte con
4:48
esto en cada uno hay una vía donde
4:50
puedes protegerte y mitigar pero la más
4:51
básica y la más evidente es no permitir
4:53
que el malware llegue a tu dispositivo
4:55
Ya entiendo en este punto que si estás
4:56
viendo este video te interesa la
4:57
ciberseguridad y no creas en típicos
4:58
ataques de fichen que son muy evidentes
5:00
pero ten en cuenta que este malware
5:01
puede hallarse también en por ejemplo
5:03
plantillas que descargas de internet por
5:04
ejemplo plantillas de ejemplo de no sé
5:06
un informe de pentest que te quieras
5:07
descargar pero de igual forma si tú eres
5:09
una persona que quiere descargarse este
5:10
tipo de cosas a modo libertinaje pues
5:12
puedes hacerlo Lo que te recomendaría yo
5:13
es que en las configuraciones tanto si
5:15
usas Word como si usas Excel u otra
5:16
suite de Office es que desactives las
5:18
macros por defecto y adicionalmente
5:19
puedes bloquear los controles de Actic X
5:21
Y te digo como tal no es que este
5:23
malware sea nuevo es básicamente una
5:24
nueva variante Lo que ocurre es que
5:26
salió una nueva variante y está
5:27
infectando muchos dispositivos
5:28
últimamente Y por eso yo te aviso para
5:30
que pues tenga más cuidado Así que tú ve
5:31
y ten más cuidado viejo Y cuando lo
5:34
hagas acto seguido te bañas
#Antivirus & Malware
#Technology News