{"id":28850,"date":"2025-12-26T11:02:52","date_gmt":"2025-12-26T17:02:52","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28850"},"modified":"2025-12-30T12:00:43","modified_gmt":"2025-12-30T18:00:43","slug":"share-chatgpt-chat-clickfix-macos-amos-infostealer","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/28850\/","title":{"rendered":"Infostealer se ha unido al chat"},"content":{"rendered":"<p>Los infostealers, un tipo de malware que roba contrase\u00f1as, cookies, documentos u otros datos valiosos de los ordenadores, se han convertido en la <a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-number-of-the-year\/\" target=\"_blank\" rel=\"noopener nofollow\">ciberamenaza de m\u00e1s r\u00e1pido crecimiento en 2025<\/a>. Este es un problema cr\u00edtico para todos los sistemas operativos y todas las regiones. Para propagar su infecci\u00f3n, los delincuentes utilizan todos los trucos posibles como cebo. Como era de esperar, las herramientas de IA se han convertido en uno de sus mecanismos de atracci\u00f3n favoritos este a\u00f1o. En una nueva campa\u00f1a descubierta por los expertos de Kaspersky, los atacantes dirigen a sus v\u00edctimas a un sitio web que supuestamente contiene gu\u00edas de usuario para instalar el nuevo navegador Atlas de OpenAI para macOS. Lo que hace que el ataque sea tan convincente es que el enlace del cebo conduce al\u2026 \u00a1sitio web oficial de ChatGPT! \u00bfC\u00f3mo puede ser?<\/p>\n<h2>El enlace falso en los resultados de b\u00fasqueda<\/h2>\n<p>Para atraer a las v\u00edctimas, los actores maliciosos colocan anuncios de b\u00fasqueda pagados en Google. Si intentas buscar \u201cchatgpt atlas\u201d, el primer enlace patrocinado podr\u00eda ser un sitio cuya direcci\u00f3n completa no se visualiza en el anuncio, pero que claramente se encuentra en el dominio <em>chatgpt.com<\/em>.<\/p>\n<p>El t\u00edtulo de la p\u00e1gina en el anuncio tambi\u00e9n es el que se esperar\u00eda: \u201cChatGPT\u2122 Atlas para macOS: descarga ChatGPT Atlas para Mac\u201d. Y un usuario que desee descargar el nuevo navegador podr\u00eda perfectamente hacer clic en ese enlace.<\/p>\n<div id=\"attachment_28863\" style=\"width: 1146px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30111139\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28863\" class=\"wp-image-28863 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30111139\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1.png\" alt=\"Un enlace patrocinado a una gu\u00eda de instalaci\u00f3n de malware en los resultados de b\u00fasqueda de Google\" width=\"1136\" height=\"464\"><\/a><p id=\"caption-attachment-28863\" class=\"wp-caption-text\">Un enlace patrocinado en los resultados de b\u00fasqueda de Google conduce a una gu\u00eda de instalaci\u00f3n de malware disfrazada de ChatGPT Atlas para macOS y alojada en el sitio oficial de ChatGPT. \u00bfC\u00f3mo es posible?<\/p><\/div>\n<h2>La trampa<\/h2>\n<p>Al hacer clic en el anuncio, se abre chatgpt.com y la v\u00edctima ve una breve gu\u00eda de instalaci\u00f3n del \u201cnavegador Atlas\u201d. El usuario atento se dar\u00e1 cuenta inmediatamente de que se trata simplemente de una conversaci\u00f3n de un visitante an\u00f3nimo con ChatGPT, que el autor ha hecho p\u00fablica utilizando la funci\u00f3n Compartir. Los enlaces a los chats compartidos comienzan con <em>chatgpt.com\/share\/<\/em>. De hecho, justo encima del chat se indica claramente: \u201cEsta es una copia de una conversaci\u00f3n entre ChatGPT y un usuario an\u00f3nimo\u201d.<\/p>\n<p>Sin embargo, un visitante menos atento o simplemente menos experto en IA podr\u00eda tomarse la gu\u00eda al pie de la letra, sobre todo porque est\u00e1 perfectamente formateada y publicada en un sitio web que parece fiable.<\/p>\n<p>Ya se han visto variantes de esta t\u00e9cnica anteriormente: los atacantes han abusado de otros servicios que permiten compartir contenido en sus propios dominios: documentos maliciosos en Dropbox, phishing en <a href=\"https:\/\/www.kaspersky.es\/blog\/office-365-phishing-via-gdocs\/25255\/\" target=\"_blank\" rel=\"noopener\">Google Docs<\/a>, malware en <a href=\"https:\/\/latam.kaspersky.com\/blog\/beware-github-malicious-links\/27369\/\" target=\"_blank\" rel=\"noopener\">comentarios no publicados en GitHub y GitLab<\/a>, trampas con criptomonedas en <a href=\"https:\/\/latam.kaspersky.com\/blog\/google-forms-scam\/28371\/\" target=\"_blank\" rel=\"noopener\">Google Forms<\/a>, etc. Ahora tambi\u00e9n puedes compartir el chat con un asistente de IA y el enlace te llevar\u00e1 al sitio web oficial del chatbot.<\/p>\n<p>Cabe destacar que los actores maliciosos utilizaron ingenier\u00eda de instrucciones para que ChatGPT generara la gu\u00eda exacta que necesitaban y, a continuaci\u00f3n, pudieron borrar el di\u00e1logo anterior para no levantar sospechas.<\/p>\n<div id=\"attachment_28865\" style=\"width: 1060px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30111709\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28865\" class=\"wp-image-28865 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30111709\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2.png\" alt=\"Instrucciones de instalaci\u00f3n de malware disfrazadas de Atlas para macOS\" width=\"1050\" height=\"759\"><\/a><p id=\"caption-attachment-28865\" class=\"wp-caption-text\">La gu\u00eda de instalaci\u00f3n del supuesto Atlas para macOS no es m\u00e1s que un chat compartido entre un usuario an\u00f3nimo y ChatGPT en el que los atacantes, mediante instrucciones elaboradas, obligaron al chatbot a producir el resultado deseado y luego limpiaron el di\u00e1logo.<\/p><\/div>\n<h2>La infecci\u00f3n<\/h2>\n<p>Para instalar el \u201cnavegador Atlas\u201d, se les indica a los usuarios que copien una sola l\u00ednea de c\u00f3digo del chat, abran Terminal en sus Mac, peguen y ejecuten el comando, y luego concedan todos los permisos necesarios.<\/p>\n<p>El comando especificado esencialmente descarga un script malicioso de un servidor sospechoso, <em>atlas-extension{.}com<\/em>, y lo ejecuta inmediatamente en el ordenador. Estamos tratando con una variaci\u00f3n del <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque de ClickFix<\/a>. Por lo general, los estafadores sugieren \u201crecetas\u201d como estas para pasar el CAPTCHA, pero aqu\u00ed tenemos los pasos para instalar un navegador. Sin embargo, el truco principal es el mismo: se le solicita al usuario que ejecute manualmente un comando de shell que descarga y ejecuta c\u00f3digo desde una fuente externa. Muchas personas ya saben que no deben ejecutar archivos descargados de fuentes sospechosas, pero esto no parece implicar la ejecuci\u00f3n de un archivo.<\/p>\n<p>Cuando se ejecuta, el script le solicita al usuario su contrase\u00f1a del sistema y comprueba si la combinaci\u00f3n de \u201cnombre de usuario actual + contrase\u00f1a\u201d es v\u00e1lida para ejecutar comandos del sistema. Si los datos introducidos son incorrectos, la instrucci\u00f3n se repite indefinidamente. Si el usuario introduce la contrase\u00f1a correcta, el script descarga el malware y utiliza las credenciales proporcionadas para instalarlo y ejecutarlo.<\/p>\n<h2>El infostealer y la puerta trasera<\/h2>\n<p>Si el usuario cae en la trampa, se ejecuta en su ordenador un conocido programa de robo de informaci\u00f3n llamado <a href=\"https:\/\/securelist.lat\/kral-amos-vidar-acr-stealers\/99193\/\" target=\"_blank\" rel=\"noopener\">AMOS<\/a> (Atomic macOS Stealer). AMOS es capaz de recopilar una amplia variedad de datos potencialmente valiosos: contrase\u00f1as, cookies y otra informaci\u00f3n de Chrome, Firefox y otros perfiles de navegador; datos de billeteras de criptomonedas como Electrum, Coinomi y Exodus; e informaci\u00f3n de aplicaciones como Telegram Desktop y OpenVPN Connect. Adem\u00e1s, AMOS roba archivos con las extensiones TXT, PDF y DOCX de las carpetas Escritorio, Documentos y Descargas, as\u00ed como archivos de la carpeta de almacenamiento de medios de la aplicaci\u00f3n Notas. El infostealer empaqueta todos estos datos y los env\u00eda al servidor de los atacantes.<\/p>\n<p>La guinda del pastel es que el ladr\u00f3n instala una puerta trasera y la configura para que se inicie autom\u00e1ticamente al reiniciar el sistema. La puerta trasera esencialmente replica la funcionalidad de AMOS, al tiempo que les proporciona a los atacantes la capacidad de controlar de forma remota el ordenador de la v\u00edctima.<\/p>\n<h2>C\u00f3mo protegerse de AMOS y otros malware en los chats con IA<\/h2>\n<p>Esta ola de nuevas herramientas de IA les permite a los atacantes reutilizar viejos trucos y dirigirse a usuarios que sienten curiosidad por la nueva tecnolog\u00eda, pero que a\u00fan no tienen mucha experiencia en la interacci\u00f3n con los modelos de lenguaje grandes.<\/p>\n<p>Ya hemos escrito sobre una <a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/\" target=\"_blank\" rel=\"noopener\">barra lateral falsa de chatbot para navegadores<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/27985\/\" target=\"_blank\" rel=\"noopener\">clientes falsos de DeepSeek y Grok<\/a>. Ahora la atenci\u00f3n se ha desplazado hacia el aprovechamiento del inter\u00e9s suscitado por OpenAI Atlas y sin duda este no ser\u00e1 el \u00faltimo ataque de este tipo.<\/p>\n<p>\u00bfQu\u00e9 debes hacer para proteger tus datos, tu ordenador y tu dinero?<\/p>\n<ul>\n<li><strong>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n antimalware fiable<\/a><\/strong> en todos tus tel\u00e9fonos inteligentes, tabletas y ordenadores, incluidos los que funcionan con <a href=\"https:\/\/latam.kaspersky.com\/mac-antivirus?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____f815d9590f97bac8\" target=\"_blank\" rel=\"noopener\">macOS<\/a>.<\/li>\n<li>Si alg\u00fan sitio web, mensaje instant\u00e1neo, documento o chat te solicita que <strong>ejecutes alg\u00fan comando<\/strong>, como pulsar <em>Win+R<\/em> o <em>Comando+Espacio<\/em> y luego iniciar PowerShell o Terminal, <strong>no lo hagas<\/strong>. Es muy probable que est\u00e9s sufriendo un ataque de ClickFix. Los atacantes suelen intentar atraer a los usuarios inst\u00e1ndolos a solucionar un \u201cproblema\u201d en su ordenador, neutralizar un \u201cvirus\u201d, \u201cdemostrar que no son un robot\u201d o \u201cactualizar su navegador o sistema operativo ahora mismo\u201d. Sin embargo, tambi\u00e9n es posible utilizar una opci\u00f3n que suene m\u00e1s neutral, como \u201cinstalar esta nueva herramienta que est\u00e1 en tendencia\u201d.<\/li>\n<\/ul>\n<ul>\n<li><strong>Nunca sigas ninguna gu\u00eda<\/strong> que no hayas solicitado y que no comprendas completamente.<\/li>\n<\/ul>\n<ul>\n<li><strong>Lo m\u00e1s f\u00e1cil es cerrar inmediatamente el sitio web o eliminar el mensaje<\/strong> con estas instrucciones. Pero si la tarea parece importante y no entiendes las instrucciones que acabas de recibir, consulta con alguien que sepa del tema. Una segunda opci\u00f3n es simplemente pegar los comandos sugeridos en el chat con un bot de IA y pedirle que explique qu\u00e9 hace el c\u00f3digo y si es peligroso. ChatGPT generalmente maneja esta tarea bastante bien.<\/li>\n<\/ul>\n<div id=\"attachment_28866\" style=\"width: 1255px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30114740\/share-chatgpt-chat-clickfix-macos-amos-infostealer-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28866\" class=\"wp-image-28866 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/30114740\/share-chatgpt-chat-clickfix-macos-amos-infostealer-3.png\" alt=\"ChatGPT advierte que seguir las instrucciones maliciosas es peligroso\" width=\"1245\" height=\"853\"><\/a><p id=\"caption-attachment-28866\" class=\"wp-caption-text\">Si le preguntas a ChatGPT si debes seguir las instrucciones que has recibido, te responder\u00e1 que no es seguro<\/p><\/div>\n<blockquote><p>\u00bfDe qu\u00e9 otras formas utilizan los actores maliciosos la IA para enga\u00f1ar?<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/\" target=\"_blank\" rel=\"noopener\">Falsificaci\u00f3n de la barra lateral de IA: un nuevo ataque a los navegadores de IA<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/28806\/\" target=\"_blank\" rel=\"noopener\">Ataques con Syncro y sitios web generados por IA<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-phishing-and-scams\/28613\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo usan la Inteligencia Artificial los phishers y estafadores<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/trojans-disguised-as-deepseek-grok-clients\/27985\/\" target=\"_blank\" rel=\"noopener\">Troyanos que se hacen pasar por clientes de DeepSeek y Grok<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo los estafadores eluden la verificaci\u00f3n de identidad del cliente mediante deepfakes<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"27915\">\n","protected":false},"excerpt":{"rendered":"<p>Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS est\u00e1 publicando gu\u00edas de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la funci\u00f3n de intercambio de chats del chatbot.<\/p>\n","protected":false},"author":2787,"featured_media":28851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,427,6075,2717,5848,6041,107,3110,61,2018,6065,1861,816,1181,2377],"class_list":{"0":"post-28850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataques","10":"tag-atlas","11":"tag-chatbots","12":"tag-chatgpt","13":"tag-clickfix","14":"tag-consejos","15":"tag-criptomonedas","16":"tag-google","17":"tag-ia","18":"tag-infostealers","19":"tag-inteligencia-artificial","20":"tag-macos","21":"tag-osx","22":"tag-puertas-traseras"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/28850\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29919\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/24988\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29796\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/31739\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/41014\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/14128\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/54928\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/23484\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/33027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/30010\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35346\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28850"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28850\/revisions"}],"predecessor-version":[{"id":28867,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28850\/revisions\/28867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28851"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}