
¿Imbecilidad artificial? Inteligencia artificial.
diciembre 29, 2025
Los agentes gerentes de la IA industrial
diciembre 30, 2025Falsa guía de ChatGPT instala malware en Mac y permite el robo de información
Los ciberdelincuentes continúan perfeccionando sus tácticas. Kaspersky advirtió recientemente que los atacantes están explotando la confianza masiva en las plataformas de inteligencia artificial para distribuir software malicioso.
En una alerta emitida este 29 de diciembre de 2025, la firma de seguridad detalló una nueva estafa digital dirigida específicamente a usuarios de Mac. Esta amenaza se aprovecha de anuncios pagados en Google y de páginas web que simulan ser el sitio oficial de ChatGPT.
Según el reporte, los criminales logran que las víctimas sigan una supuesta “guía de instalación” de una herramienta ficticia llamada ChatGPT Atlas. Sin embargo, se trata de instrucciones falsas diseñadas meticulosamente para instalar un programa malicioso en el ordenador.
Cómo funciona la trampa del “ClickFix”
El engaño comienza cuando el usuario hace clic en un anuncio que aparenta ser legítimo. Este lo redirige a una página que imita a la perfección la interfaz de una conversación compartida de ChatGPT.
En este sitio, se presentan pasos aparentemente inofensivos, como copiar y pegar una línea de código en la aplicación Terminal del dispositivo Mac. Los investigadores explican que este método es parte de una técnica conocida como ClickFix, donde el atacante convence al usuario de ejecutar por sí mismo un comando que descarga e inicia el código dañino desde servidores controlados por los criminales.
Al ejecutar el comando, la víctima descarga un pequeño programa desde un sitio externo (atlas-extension). Este programa solicita varias veces la contraseña del equipo Mac, simulando ser un proceso de verificación legítimo. Una vez que el sistema obtiene la clave válida, descarga e instala AMOS, un potente malware diseñado para el robo de información.
El impacto: robo de carteras cripto y contraseñas
El programa logra instalarse sin que el usuario lo note y permanece operando en segundo plano. Después de la instalación, AMOS comienza a recopilar datos sensibles que pueden monetizarse o utilizarse para futuras intrusiones.
El malware apunta específicamente a:
- Credenciales: contraseñas y cookies de navegadores populares.
- Activos financieros: datos de monederos de criptomonedas como Electrum, Coinomi y Exodus.
- Aplicaciones: información de Telegram Desktop y OpenVPN Connect.
- Archivos personales: documentos con extensiones TXT, PDF y DOCX ubicados en el escritorio, documentos, descargas y notas.
Además, el ataque instala una “puerta trasera” (backdoor) que se inicia automáticamente al reiniciar el equipo, garantizando a los atacantes acceso remoto permanente al sistema comprometido.
La inteligencia artificial como señuelo
Esta campaña refleja una tendencia en la que los infostealers (ladrones de información) se han convertido en una de las amenazas de más rápido crecimiento en 2025. Los atacantes están experimentando activamente con temas relacionados con la IA, herramientas falsas y contenido generado sintéticamente para aumentar la credibilidad de sus trampas.
Mientras que oleadas anteriores utilizaban barras laterales falsas para navegadores, la actividad temática de Atlas amplía este patrón abusando de la función legítima de compartir contenido de las plataformas de IA.
Eduardo Chavarro, director del equipo de respuesta a incidentes para América en Kaspersky, explica la eficacia del ataque: “Funciona no porque use una técnica avanzada, sino porque aprovecha elementos que a los usuarios les resultan totalmente familiares”.
“Un anuncio patrocinado que parece legítimo, una página que luce profesional y un único comando presentado como parte de una instalación normal bastan para que muchas personas relajen su cautela”.
Recomendaciones de seguridad
Para evitar caer en este tipo de vulnerabilidades, los expertos recomiendan seguir estas pautas de prevención:
- Desconfiar de la Terminal: si una página, mensaje o tutorial no solicitado te pide copiar un comando en tu computadora, tómalo como una señal de alerta inmediata.
- Detenerse ante la duda: cierra la página o borra el mensaje si no entiendes exactamente qué hace el código. Nada que requiera escribir comandos debe seguirse a ciegas.
- Verificación externa: pide ayuda a alguien de confianza o utiliza una herramienta de seguridad para verificar el comando antes de ejecutarlo.
- Protección activa: instala y mantén actualizada una solución de seguridad confiable en todos tus dispositivos para detectar y bloquear estas amenazas.


