¿Cómo proteger tu Mac ante falsas guías de ChatGPT diseñadas para el robo de datos?

Usuarios de Mac enfrentan una nueva estafa digital que se hace pasar por guías y herramientas de ChatGPT con el objetivo de robar datos personales.

Usuarios de Mac enfrentan una nueva estafa digital que se hace pasar por guías y herramientas de ChatGPT con el objetivo de robar datos personales.

17:30 | Lima, dic. 31.

Usuarios de Mac están siendo blanco de una nueva estafa digital que se disfraza de guías y herramientas de ChatGPT para robar información personal. A través de anuncios pagos y páginas que imitan el aspecto del sitio oficial, los atacantes inducen a las víctimas a ejecutar comandos en la aplicación Terminal, una acción que puede comprometer por completo la seguridad del equipo y permitir el acceso no autorizado a datos sensibles.

La advertencia fue realizada por la empresa de ciberseguridad Kaspersky, que detectó una campaña activa en la que los atacantes explotan la confianza de los usuarios en plataformas de inteligencia artificial para distribuir software malicioso. El engaño se apoya en contenidos que aparentan ser legítimos y en instrucciones simples que no levantan sospechas inmediatas.

Anuncios falsos y comandos en Terminal: cómo funciona la estafa

La trampa suele comenzar con anuncios patrocinados en Google que promocionan supuestas herramientas o extensiones relacionadas con ChatGPT. Al hacer clic, el usuario es redirigido a una página que simula una conversación compartida de la plataforma, reforzando la sensación de autenticidad.

En ese sitio se presenta una falsa “guía de instalación” de una herramienta llamada ChatGPT Atlas. Los pasos indican copiar y pegar un comando en Terminal, una práctica que, en este caso, resulta clave para que el ataque tenga éxito.

Una vez ejecutado el comando, el sistema descarga un programa externo desde un sitio controlado por los atacantes. Este software solicita repetidamente la contraseña del Mac, simulando un proceso legítimo, hasta que el usuario introduce la clave correcta sin advertir el riesgo.

Con la contraseña obtenida, el atacante instala en segundo plano el malware AMOS, diseñado para robar información personal sin generar señales visibles. Esta técnica forma parte del método ClickFix, en el que el propio usuario ejecuta código malicioso creyendo que es una acción segura.

Qué información queda expuesta y cómo reducir el riesgo

El malware recopila contraseñas, cookies y datos del navegador, además de información de monederos de criptomonedas y aplicaciones como Telegram Desktop y OpenVPN Connect. También busca archivos personales en carpetas habituales como Escritorio, Documentos y Descargas.

Además del robo de información, el ataque instala una puerta trasera que se activa automáticamente al reiniciar el equipo. Esto permite a los atacantes mantener acceso remoto persistente al sistema comprometido y reutilizarlo para intrusiones futuras.

Según Kaspersky, este tipo de ataques refleja una tendencia en crecimiento en 2025, con infostealers que se apoyan en herramientas falsas de IA y contenido generado por IA para aumentar la credibilidad de las estafas.

Para reducir el riesgo, los expertos recomiendan desconfiar de cualquier guía que pida usar Terminal, no ejecutar comandos que no se comprendan, verificar siempre la legitimidad de las fuentes y contar con una solución de seguridad actualizada que pueda detectar y bloquear amenazas de este tipo.

Más en Andina:(FIN) NDP/VDT/SPV

Publicado: 31/12/2025