{"id":29065,"date":"2026-03-23T18:22:12","date_gmt":"2026-03-24T00:22:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=29065"},"modified":"2026-03-23T18:22:12","modified_gmt":"2026-03-24T00:22:12","slug":"fake-ai-agents-infostealers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fake-ai-agents-infostealers\/29065\/","title":{"rendered":"Malware disfrazado de agentes de IA"},"content":{"rendered":"<p>Recientemente, hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/31739\/\" target=\"_blank\" rel=\"noopener\">analizado<\/a> c\u00f3mo los actores maliciosos est\u00e1n propagando el robo de informaci\u00f3n de AMOS para macOS a trav\u00e9s de Google Ads, aprovechando un chat con un asistente de IA en el sitio web real de OpenAI para alojar instrucciones maliciosas. Decidimos profundizar un poco m\u00e1s, solo para descubrir varias campa\u00f1as maliciosas similares en las que los atacantes intentan introducir a los usuarios malware disfrazado de herramientas de IA populares a trav\u00e9s de anuncios de b\u00fasqueda de Google. Si las v\u00edctimas est\u00e1n buscando herramientas espec\u00edficas de macOS, la carga \u00fatil implementada es el mismo AMOS; si est\u00e1n en Windows, es el infostealer Amatera. Estas campa\u00f1as utilizan el popular AI Doubao chino, el asistente de IA viral OpenClaw o el asistente de codificaci\u00f3n Claude Code como cebo. Esto significa que dichas campa\u00f1as suponen una amenaza no solo para los usuarios dom\u00e9sticos sino tambi\u00e9n para las organizaciones.<\/p>\n<p>La realidad es que el personal corporativo utiliza cada vez m\u00e1s asistentes de codificaci\u00f3n como Claude Code y agentes de automatizaci\u00f3n del flujo de trabajo como OpenClaw. Esto conlleva <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/28936\/\" target=\"_blank\" rel=\"noopener\">su propio conjunto de riesgos<\/a>, raz\u00f3n por la cual muchas organizaciones a\u00fan tienen que aprobar (o pagar) oficialmente el acceso a dichas herramientas. En consecuencia, algunos empleados toman el asunto en sus propias manos para encontrar estas herramientas de moda y se dirigen directamente a Google. All\u00ed, escriben una consulta de b\u00fasqueda y reciben un enlace patrocinado que conduce a una gu\u00eda de instalaci\u00f3n maliciosa. Echemos un vistazo m\u00e1s de cerca a c\u00f3mo se desarrolla este ataque, usando como ejemplo una campa\u00f1a de distribuci\u00f3n de Claude Code descubierta a principios de marzo.<\/p>\n<h2>La consulta de b\u00fasqueda<\/h2>\n<p>Por lo tanto, un usuario comienza a buscar un lugar para descargar el agente Anthropic y escribe algo como \u201c<em>Descargar c\u00f3digo Claude<\/em>\u201d en la barra de b\u00fasqueda. El motor de b\u00fasqueda devuelve una lista de enlaces, con los \u201cenlaces patrocinados\u201d (anuncios pagados) en la parte superior. Uno de estos anuncios lleva al usuario a una p\u00e1gina maliciosa con documentaci\u00f3n falsa. Curiosamente, el sitio en s\u00ed se basa en Squarespace, un creador de sitios web leg\u00edtimo que lo ayuda a eludir los filtros antiphishing.<\/p>\n<div id=\"attachment_29068\" style=\"width: 854px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181533\/fake-ai-agents-infostealers-search-results.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29068\" class=\"wp-image-29068 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181533\/fake-ai-agents-infostealers-search-results.jpg\" alt=\"Ejemplos de resultados de b\u00fasqueda\" width=\"844\" height=\"759\"><\/a><p id=\"caption-attachment-29068\" class=\"wp-caption-text\">Resultados de la b\u00fasqueda con anuncios en Rumania y Brasil<\/p><\/div>\n<p>El sitio de los atacantes imita meticulosamente la documentaci\u00f3n original de Claude Code, con las instrucciones de instalaci\u00f3n. Al igual que en el caso real, solicita al usuario que copie y ejecute un comando. Sin embargo, una vez ejecutado, no instala un agente de IA, sino un malware. Esencialmente, esta es solo otra <a href=\"https:\/\/latam.kaspersky.com\/blog\/clickfix-attack-variations\/29035\/\" target=\"_blank\" rel=\"noopener\">versi\u00f3n del ataque de ClickFix<\/a>, uno que se ha ganado su propio apodo: <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" target=\"_blank\" rel=\"noopener nofollow\">InstallFix<\/a>.<\/p>\n<div id=\"attachment_29069\" style=\"width: 1342px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181744\/fake-ai-agents-infostealers-search-fake-site.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29069\" class=\"wp-image-29069 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181744\/fake-ai-agents-infostealers-search-fake-site.jpg\" alt=\"Sitio web malicioso\" width=\"1332\" height=\"661\"><\/a><p id=\"caption-attachment-29069\" class=\"wp-caption-text\">Sitio malicioso que imita las instrucciones de instalaci\u00f3n<\/p><\/div>\n<div id=\"attachment_29070\" style=\"width: 1339px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181837\/fake-ai-agents-infostealers-search-legitimate-site.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29070\" class=\"wp-image-29070 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/23181837\/fake-ai-agents-infostealers-search-legitimate-site.jpg\" alt=\"Sitio web de Claude Code\" width=\"1329\" height=\"703\"><\/a><p id=\"caption-attachment-29070\" class=\"wp-caption-text\">Sitio genuino de Claude Code con instrucciones de instalaci\u00f3n<\/p><\/div>\n<h2>Carga \u00fatil maliciosa<\/h2>\n<p>Al igual que con el Claude Code original, el comando para macOS intenta instalar una aplicaci\u00f3n mediante la utilidad de l\u00ednea de comandos curl. En realidad, implementa el spyware AMOS, anteriormente <a href=\"https:\/\/securelist.lat\/kral-amos-vidar-acr-stealers\/99193\/\" target=\"_blank\" rel=\"noopener\">descrito por nuestros expertos<\/a> en Securelist, que se utiliz\u00f3 en una <a href=\"https:\/\/latam.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/28850\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1a anterior similar<\/a>.<\/p>\n<p>En el caso de Windows, el malware se instala mediante la utilidad del sistema <em>mshta.exe<\/em>, que ejecuta aplicaciones basadas en HTML en lugar de curl, que se utiliza para el c\u00f3digo Claude original. Esta utilidad implementa el infostealer Amatera, que recolecta datos del navegador, informaci\u00f3n de la cartera de criptomonedas, as\u00ed como informaci\u00f3n de la carpeta del usuario, y la env\u00eda a un servidor remoto en 144{.}124.235.102.<\/p>\n<h2>C\u00f3mo garantizar la seguridad de tu empresa<\/h2>\n<p>El inter\u00e9s en los agentes de IA sigue creciendo, y la aparici\u00f3n de nuevas herramientas y su creciente popularidad est\u00e1n creando nuevos vectores de ataque. Espec\u00edficamente, intentar buscar herramientas de IA de terceros no solo puede poner en peligro el c\u00f3digo fuente de los proyectos en el ordenador de la v\u00edctima, sino tambi\u00e9n poner en riesgo secretos, archivos corporativos confidenciales y cuentas de usuario.<\/p>\n<p>Para evitar que esto suceda, el primer paso debe ser educar al personal sobre estos peligros y los trucos utilizados por los actores de amenazas. Esto se puede hacer usando nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de formaci\u00f3n: Kaspersky Automated Security Awareness<\/a>. Por cierto, incluye una lecci\u00f3n especializada sobre el uso de la IA en entornos corporativos.<\/p>\n<p>Adem\u00e1s, recomendamos proteger todos los dispositivos corporativos con <a href=\"https:\/\/latam.kaspersky.com\/next?icid=es-la_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____1d42b04bb235d08d\" target=\"_blank\" rel=\"noopener\">soluciones de ciberseguridad comprobadas<\/a>.<\/p>\n<p>Tambi\u00e9n sugerimos consultar nuestro art\u00edculo publicado anteriormente sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/shadow-ai-3-policies\/28569\/\" target=\"_blank\" rel=\"noopener\">tres enfoques para minimizar los riesgos de usar la IA en la sombra<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n promocionando p\u00e1ginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatizaci\u00f3n del flujo de trabajo.<\/p>\n","protected":false},"author":2787,"featured_media":29062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2018,6065,816,34],"class_list":{"0":"post-29065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ia","11":"tag-infostealers","12":"tag-macos","13":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-ai-agents-infostealers\/29065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-ai-agents-infostealers\/30270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-ai-agents-infostealers\/25346\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-ai-agents-infostealers\/13273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-ai-agents-infostealers\/30141\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-ai-agents-infostealers\/30549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-ai-agents-infostealers\/41448\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-ai-agents-infostealers\/14390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-ai-agents-infostealers\/55412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-ai-agents-infostealers\/23740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-ai-agents-infostealers\/33311\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-ai-agents-infostealers\/30395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-ai-agents-infostealers\/36025\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-ai-agents-infostealers\/35684\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/infostealers\/","name":"infostealers"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=29065"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29065\/revisions"}],"predecessor-version":[{"id":29071,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29065\/revisions\/29071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/29062"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=29065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=29065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=29065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}