Si pensabas que tu Windows 11 estaba seguro con todas sus capas de defensa, piénsalo de nuevo. La cibermafia no necesita exploits complejos de día cero; solo necesita que Microsoft olvide dónde dejó la llave de la puerta trasera. Expertos en seguridad acaban de descubrir que los ciberdelincuentes están explotando un comando o protocolo URI olvidado, enterrado bajo décadas de código de Windows.
Lee también: ¡Escándalo literario! Dos escritoras fueron descalificadas de un premio por usar portadas generadas por IA
Esta función antigua, que en su momento fue inofensiva, ahora permite a los atacantes saltarse los filtros de seguridad y ejecutar código malicioso a través de simples enlaces de phishing. Es el hack más elegante y perezoso de la década, y demuestra que el código legacy es el verdadero Comando Zombie que amenaza a millones de usuarios.

El “Comando Zombie” de Windows que nadie vio venir
El corazón del problema no es un software nuevo; es una función tan vieja y oculta que hasta los propios desarrolladores de Microsoft parecían haberla olvidado.
Se trata de un protocolo de sistema o un controlador URI que se utiliza internamente para que Windows abra programas o enlaces específicos. El sistema operativo, debido a su antigüedad, confía ciegamente en este comando, sin someterlo a los rigurosos controles de seguridad que se aplican a los archivos ejecutables modernos.
Al incrustar una línea de código simple en un correo electrónico o en una página web fraudulenta, el atacante puede activar este protocolo para, por ejemplo, abrir una ventana del sistema y robar credenciales sin que el antivirus se inmute, o peor aún, descargar e instalar malware.

Es como si Microsoft hubiera dejado una puerta de servicio abierta desde 1995, y solo ahora los ladrones se dieron cuenta de que no tiene cerradura.
¿Cómo te están hackeando? La técnica del ‘Trust Bypassing’
La técnica es tan efectiva porque explota la confianza inherente que el sistema tiene en su propio código.
Recibes un correo electrónico o un mensaje que parece legítimo (por ejemplo, una alerta de pago o un aviso de envío) con un enlace aparentemente inofensivo. Al hacer clic, el enlace no descarga un archivo ejecutable (.exe) que el antivirus detectaría. En su lugar, llama al comando zombie interno de Windows.
El comando le dice al sistema: “Oye, soy código legítimo. Ejecuta esto.” La seguridad cede, y el malware se instala o la ventana de phishing se abre para robar tu información bancaria o tus claves.
El ingenio de los ciberdelincuentes reside en no atacar la muralla principal, sino en usar el código obsoleto de Microsoft como un caballo de Troya invisible.

¿Y dónde está el parche? El castigo a Microsoft
Como ocurre siempre que se descubre una vulnerabilidad de legacy code, la reacción ha sido lenta, pero necesaria:
- Riesgo Alto: Millones de usuarios que usan versiones de Windows antiguas y modernas están en riesgo, ya que este código olvidado se ha arrastrado por múltiples generaciones del sistema operativo.
- La Solución (Temporal): Los expertos de ciberseguridad instan a los usuarios a extremar la vigilancia con enlaces sospechosos, especialmente aquellos que parecen activar funciones internas del sistema. La única solución real es que Microsoft lance un parche de emergencia que elimine, deshabilite o restrinja severamente el acceso a este protocolo vulnerable.
La deuda histórica del código
Este hack épico no es una falla tecnológica moderna; es una deuda histórica que Microsoft ha arrastrado por décadas.
La necesidad de ser compatible con todo lo anterior (el famoso backwards compatibility) convierte al código de Windows en un cementerio de funciones zombies que, de vez en cuando, vuelven a la vida para aterrorizarnos. La lección de hoy: tu PC es tan fuerte como su eslabón más viejo.

