La trampa suele comenzar con
anuncios patrocinados en Google que promocionan supuestas herramientas o extensiones relacionadas con
ChatGPT. Al hacer clic, el usuario es redirigido a una página que simula una
conversación compartida de la plataforma, reforzando la sensación de autenticidad.
En ese sitio se presenta una falsa “guía de instalación” de una herramienta llamada
ChatGPT Atlas. Los pasos indican
copiar y pegar un comando en Terminal, una práctica que, en este caso, resulta clave para que el ataque tenga éxito.
Una vez ejecutado el comando, el sistema descarga un
programa externo desde un sitio controlado por los atacantes. Este software solicita repetidamente la
contraseña del Mac, simulando un proceso legítimo, hasta que el usuario introduce la clave correcta sin advertir el riesgo.
Con la contraseña obtenida, el atacante instala en segundo plano el
malware AMOS, diseñado para robar información personal sin generar señales visibles. Esta técnica forma parte del método
ClickFix, en el que el propio usuario ejecuta código malicioso creyendo que es una acción segura.
Qué información queda expuesta y cómo reducir el riesgo
El
malware recopila
contraseñas, cookies y datos del navegador, además de información de
monederos de criptomonedas y aplicaciones como
Telegram Desktop y OpenVPN Connect. También busca
archivos personales en carpetas habituales como Escritorio, Documentos y Descargas.
Además del robo de información, el ataque instala una puerta trasera que se activa automáticamente al reiniciar el equipo. Esto permite a los atacantes mantener acceso remoto persistente al sistema comprometido y reutilizarlo para intrusiones futuras.
Según Kaspersky, este tipo de ataques refleja una
tendencia en crecimiento en 2025, con
infostealers que se apoyan en herramientas falsas de IA y
contenido generado por IA para aumentar la
credibilidad de las estafas.
Para reducir el riesgo, los expertos recomiendan
desconfiar de cualquier guía que pida usar Terminal, no ejecutar comandos que no se comprendan,
verificar siempre la legitimidad de las fuentes y contar con
una solución de seguridad actualizada que pueda
detectar y bloquear amenazas de este tipo.