Alerta por una falsa guía de ChatGPT que instala malware y roba datos en Mac

  • Una falsa guía para instalar "ChatGPT Atlas" en Mac distribuye malware a través de anuncios de Google y páginas que imitan a ChatGPT.
  • El engaño usa la técnica ClickFix: el propio usuario ejecuta en Terminal un comando que descarga e instala el infostealer AMOS.
  • El malware roba contraseñas, cookies, documentos, datos de criptomonedas y aplicaciones como Telegram y OpenVPN.
  • Kaspersky recomienda extremar la cautela con comandos en Terminal, verificar las fuentes y usar soluciones de seguridad actualizadas.

guia falsa chatgpt malware en mac

El tirón de la inteligencia artificial conversacional y el auge de herramientas como ChatGPT están dando a los ciberdelincuentes un nuevo campo de juego. Bajo la apariencia de manuales útiles y atajos para exprimir estas plataformas, proliferan campañas que buscan algo muy concreto: robar datos y tomar el control de los equipos de los usuarios más confiados.

En los últimos días, la firma de ciberseguridad Kaspersky ha puesto el foco en una campaña dirigida a usuarios de Mac que se aprovecha de una supuesta guía de instalación de ChatGPT para macOS. Bajo el nombre de “ChatGPT Atlas”, el tutorial promete una integración cómoda del chatbot en el sistema, pero en realidad es el punto de entrada para instalar un programa malicioso capaz de extraer información sensible y abrir una puerta trasera permanente en el ordenador.

Cómo funciona la estafa de la falsa guía de ChatGPT para Mac

La campaña arranca con algo que, a primera vista, no levanta sospechas: anuncios patrocinados en Google y enlaces que aparecen en los resultados de búsqueda cuando el usuario busca cómo usar o instalar ChatGPT en su Mac. Estos anuncios redirigen a páginas preparadas por los atacantes que, visualmente, imitan una conversación compartida de ChatGPT o un supuesto sitio oficial vinculado al servicio.

En esa página, el usuario se encuentra con un tutorial aparentemente inofensivo que explica cómo añadir una herramienta llamada “ChatGPT Atlas”. El procedimiento se presenta como algo cotidiano para usuarios avanzados: copiar y pegar una línea de código en la aplicación Terminal de macOS. Muchos usuarios de Mac han visto este tipo de instrucciones en guías técnicas legítimas, lo que refuerza la sensación de que se trata de un proceso normal.

El problema está en que esa única línea de comando es, en realidad, el núcleo del ataque. Cuando la víctima la ejecuta en Terminal, el sistema descarga desde un servidor externo un pequeño instalador —vinculado al dominio atlas-extensioncom— que actúa como primer eslabón de la cadena maliciosa.

Una vez en marcha, ese instalador comienza a pedir repetidamente la contraseña del Mac, como si estuviera llevando a cabo tareas de configuración que requirieran privilegios de administrador. El objetivo es claro: asegurarse de que la víctima introduce la clave correcta y que el malware podrá usarla después para operar sin trabas en el sistema.

Cuando los atacantes ya disponen de la contraseña válida, el instalador descarga y ejecuta AMOS, un conocido software malicioso especializado en el robo de información (infostealer). Gracias a esos privilegios elevados, el programa se integra en el sistema casi sin dejar rastro visible, quedando activo en segundo plano mientras el usuario sigue usando el Mac con total normalidad.

AMOS: el infostealer que vacía el Mac de datos sensibles

Una vez desplegado, AMOS comienza un barrido sistemático de los datos almacenados en el equipo. Su objetivo es recopilar todo aquello que pueda ser monetizable o reutilizable en futuros ataques. Entre otros elementos, el malware extrae contraseñas guardadas, cookies y credenciales de navegadores web populares, lo que permite a los atacantes acceder a cuentas en servicios online sin necesidad de conocer directamente las claves.

Además de los datos vinculados al navegador, AMOS apunta a información almacenada por aplicaciones de uso extendido tanto en entornos personales como profesionales. Los análisis de Kaspersky señalan específicamente a clientes como Telegram Desktop y OpenVPN Connect, que suelen usarse para comunicaciones y conexiones remotas. Comprometer estos datos puede facilitar que los atacantes se infiltren en redes corporativas o intercepten conversaciones sensibles.

El malware tampoco se limita a las credenciales. Busca de forma activa documentos con extensiones comunes como TXT, PDF y DOCX en las carpetas más habituales del usuario, como Escritorio, Documentos y Descargas. También revisa el contenido gestionado por la aplicación de Notas de macOS, donde muchas personas almacenan apuntes, recordatorios, números y otros datos que, en manos de un atacante, pueden tener gran valor.

Otro de los objetivos concretos de AMOS son los monederos de criptomonedas. El malware intenta localizar información asociada a carteras como Electrum, Coinomi o Exodus, con la intención de obtener claves o datos suficientes para sustraer fondos. La combinación de credenciales, documentos y activos digitales convierte a esta campaña en una amenaza especialmente rentable para los delincuentes.

Una vez recopilada, toda esa información se exfiltra hacia servidores controlados por los atacantes, desde donde se puede vender en foros clandestinos, reutilizar en nuevas intrusiones o aprovechar para campañas de extorsión y fraude dirigidas.

La técnica ClickFix: cuando el propio usuario abre la puerta

Más allá del malware en sí, uno de los aspectos que más preocupan a los investigadores es la forma en la que los atacantes consiguen que el usuario haga la parte más delicada del trabajo. Esta campaña se apoya en una táctica conocida como ClickFix, en la que el delincuente no explota tanto una vulnerabilidad técnica como la confianza del usuario en el proceso.

En este escenario, el comando de Terminal que se muestra en la falsa guía de ChatGPT para Mac es el elemento clave. No se trata de un exploit sofisticado, sino de una orden que el propio usuario ejecuta creyendo que forma parte de una configuración legítima o avanzada. Al haber llegado a esa página desde un anuncio de Google o un sitio con apariencia profesional, es más probable que quien lo ve baje la guardia.

Según explica Kaspersky, la combinación de un anuncio patrocinado aparentemente fiable, una web que copia el estilo de una conversación real de ChatGPT y una única instrucción presentada como algo rutinario crea un entorno perfecto para que la víctima no sospeche. Muchos usuarios de Mac están acostumbrados a seguir guías paso a paso sin analizar en detalle qué hace cada comando, sobre todo si el contenido parece provenir de una fuente reconocible.

Este enfoque pone de manifiesto el peso de la ingeniería social en las amenazas actuales. No es necesario romper la seguridad de macOS de forma directa si se consigue que el propio usuario autorice, con toda naturalidad, la ejecución del código malicioso y proporcione la contraseña del sistema cuando se le solicite.

A partir de ese momento, el atacante obtiene prácticamente control total sobre el equipo, sin que la víctima note cambios drásticos. De ahí que muchos de estos incidentes pasen desapercibidos durante largos periodos, lo que aumenta la cantidad de datos que se pueden robar y la profundidad del acceso obtenido.

Puerta trasera persistente y control remoto del Mac

La instalación de AMOS no es el último paso de la operación. Paralelamente, la campaña despliega en el sistema una puerta trasera (backdoor) configurada para iniciarse automáticamente cada vez que se reinicia el Mac. Esta pieza adicional duplica buena parte de la lógica de recolección de datos del infostealer, pero su valor principal está en que mantiene una vía de acceso remoto estable para los atacantes.

Esa puerta trasera permite que, incluso si el usuario limpia parte de los archivos maliciosos o cambia algunos hábitos, los ciberdelincuentes sigan pudiendo conectarse al equipo comprometido, descargar nuevos módulos o lanzar ataques adicionales. En la práctica, el Mac afectado queda bajo un estado de infección persistente que puede resultar muy difícil de detectar a simple vista.

Desde el punto de vista del atacante, esta persistencia significa que el dispositivo se convierte en un recurso valioso a largo plazo. Pueden, por ejemplo, usarlo como punto de apoyo para moverse dentro de una red doméstica o corporativa, lanzar desde ahí otras campañas de fraude o incluso integrarlo en infraestructuras más amplias de bots.

Para el usuario, en cambio, el principal riesgo es que los datos sigan saliendo del equipo sin que haya señales obvias. El rendimiento del sistema puede seguir siendo aceptable y no aparecer mensajes extraños, mientras en segundo plano se produce una filtración continua de información que afecta a su privacidad, sus finanzas y su entorno profesional.

Este tipo de ataque refuerza la idea de que no basta con preocuparse por el primer archivo sospechoso, sino que conviene revisar a fondo la configuración del sistema si se sospecha que algo ha ido mal, incluyendo elementos que se ejecutan al inicio y procesos que puedan estar comunicándose con servidores externos sin un motivo claro.

Este tipo de ataque refuerza la idea de que no basta con preocuparse por el primer archivo sospechoso, sino que conviene revisar a fondo la configuración del sistema si se sospecha que algo ha ido mal, incluyendo elementos que se ejecutan al inicio y procesos que puedan estar comunicándose con servidores externos sin un motivo claro.

Una tendencia al alza: infostealers e IA como gancho

El caso de la falsa guía de ChatGPT para Mac no es un incidente aislado. En lo que va de 2025, los infostealers se han consolidado como una de las amenazas más activas en el panorama digital, especialmente en Europa y otras regiones donde el uso de servicios online y criptomonedas es generalizado. Los atacantes han descubierto que robar información es una forma rápida y flexible de obtener beneficios.

En paralelo, el enorme interés por la inteligencia artificial ha convertido a las herramientas de IA en un gancho perfecto para campañas de malware. Se han detectado barras laterales de IA falsas para navegadores, aplicaciones de escritorio que prometen clientes oficiales de modelos muy populares y extensiones fraudulentas que aseguran mejorar las capacidades de estos servicios.

La campaña de “ChatGPT Atlas” se suma a este patrón, aprovechando funcionalidades legítimas como la compartición de contenido generado por IA y el posicionamiento de anuncios en buscadores. Al tomar elementos que al usuario le resultan familiares —el logo de una empresa conocida, un formato de página imitado con cuidado, un lenguaje técnico bien presentado— los delincuentes logran que el engaño resulte convincente.

Los expertos subrayan que, en la mayoría de estos casos, la técnica empleada no es especialmente sofisticada. Lo que marca la diferencia es el contexto: el usuario llega buscando una solución rápida, encuentra algo que encaja con lo que espera ver y, ante una guía bien redactada, es más proclive a seguir instrucciones sin cuestionarlas demasiado.

Tal y como señala Eduardo Chavarro, responsable del equipo de respuesta a incidentes de Kaspersky para América, el éxito de estas campañas reside en que todo lo que rodea al ataque parece normal: un anuncio patrocinado, una página “limpia” y un único comando. Ese cóctel basta para que muchas personas dejen de lado su cautela habitual y permitan, sin querer, que sus equipos queden comprometidos durante meses.

Consejos prácticos para usuarios de Mac en España y Europa

Ante este tipo de campañas, las recomendaciones de los especialistas en ciberseguridad van en una dirección clara: desconfiar por defecto de cualquier guía que pida ejecutar comandos en Terminal o PowerShell si no se comprende perfectamente qué hacen. Aunque este tipo de instrucciones se utilizan a menudo en procesos legítimos, también son uno de los canales preferidos por los atacantes para colar código malicioso.

Si al leer un supuesto manual de instalación de ChatGPT para Mac —o de cualquier otra herramienta de IA— aparece un paso que obliga a copiar y pegar un comando largo sin más explicación, conviene pararse a pensar. Cuando hay dudas sobre la procedencia del contenido o sobre las acciones que se van a realizar, lo más prudente es cerrar la página o borrar el mensaje y buscar alternativas en fuentes oficiales.

Otra medida sencilla es pedir una segunda opinión antes de ejecutar algo desconocido. Consultar con alguien con más experiencia, usar herramientas de seguridad que permitan analizar comandos o, como mínimo, revisar la documentación oficial del desarrollador puede ayudar a detectar indicios de fraude. Si no se puede comprobar con seguridad qué hace una instrucción, lo más sensato es no ejecutarla.

En el entorno europeo, donde muchas personas utilizan sus Mac tanto para el trabajo como para el ámbito personal, la frontera entre datos privados y corporativos es cada vez más difusa. Por ello, las organizaciones también tienen interés en que sus empleados conozcan estas amenazas y adopten una actitud más crítica frente a guías encontradas en buscadores o compartidas por mensajería.

Por último, los expertos recomiendan contar con una solución de seguridad fiable instalada y actualizada en todos los dispositivos, incluidos los Mac. Aunque macOS incorpora sus propias defensas, disponer de capas adicionales de protección puede marcar la diferencia a la hora de detectar y bloquear infostealers como AMOS o puertas traseras que intentan comunicarse con servidores bajo control de los atacantes.

El episodio de la falsa guía de ChatGPT que instala malware en Mac ilustra cómo la combinación de marcas reconocibles, anuncios legítimos y tutoriales aparentemente inocentes puede convertirse en una vía muy efectiva para comprometer equipos y robar información de alto valor. En un contexto en el que la inteligencia artificial y sus herramientas asociadas se han integrado en el día a día de millones de usuarios, mantener una actitud vigilante, cuestionar las instrucciones que no se entienden y priorizar las fuentes oficiales se ha convertido en una pieza básica de la seguridad digital.

Cómo ocultar tu red WiFi en Mac paso a paso
Artículo relacionado:
Cómo mantener seguro tu Mac en redes Wi-Fi públicas: consejos esenciales y herramientas clave