Falsa guía de ChatGPT que instala malware en Mac: así actúa

  • Una supuesta guía para instalar ChatGPT en Mac distribuye el infostealer AMOS mediante anuncios de Google y webs que imitan a ChatGPT.
  • El engaño se basa en un comando para Terminal que descarga un instalador, roba la contraseña del Mac y despliega una puerta trasera persistente.
  • AMOS recopila contraseñas, documentos, notas, datos de criptomonedas y credenciales de apps como Telegram u OpenVPN.
  • Expertos recomiendan desconfiar de guías que pidan ejecutar comandos desconocidos y usar soluciones de seguridad también en macOS.

guia falsa chatgpt malware mac

La popularidad de la inteligencia artificial conversacional y el uso masivo de ChatGPT han creado un caldo de cultivo perfecto para nuevas estafas online. Bajo la apariencia de manuales útiles y herramientas «oficiales» para integrar el chatbot en el ordenador, los ciberdelincuentes están colando campañas diseñadas para hacerse con el control de los equipos y con los datos de sus dueños.

En los últimos días, la firma de ciberseguridad Kaspersky ha detallado una campaña activa dirigida a usuarios de Mac que se apoya en una supuesta guía de instalación de ChatGPT para macOS. El gancho es una herramienta llamada “ChatGPT Atlas”, presentada como una forma cómoda de usar el chatbot en el escritorio, pero que en realidad sirve para desplegar el infostealer AMOS y una puerta trasera persistente en el sistema.

Cómo arranca la estafa: anuncios en Google y páginas que imitan a ChatGPT

campana falsa guia chatgpt atlas

El ataque comienza de una forma que a casi nadie le resultaría sospechosa: anuncios patrocinados en Google y enlaces bien posicionados cuando alguien busca cómo instalar o utilizar ChatGPT en un Mac. A simple vista, estos resultados parecen legítimos y podrían confundirse con documentación oficial o con guías técnicas de confianza.

Al hacer clic en uno de esos anuncios, el usuario es redirigido a una web que imita una conversación compartida de ChatGPT o un supuesto portal vinculado al servicio. El diseño es limpio, el texto está bien redactado y la apariencia general transmite profesionalidad, lo que ayuda a que muy pocos se planteen que están ante un montaje.

En esa página se ofrece un tutorial paso a paso para añadir una utilidad llamada “ChatGPT Atlas” al Mac. El procedimiento se presenta como algo muy habitual para usuarios avanzados: copiar y pegar una línea de código en la aplicación Terminal de macOS. Cualquiera que haya seguido alguna guía técnica de Apple habrá visto instrucciones similares, lo que refuerza la sensación de normalidad.

Sin embargo, esa única línea de comando es el núcleo de toda la operación. Cuando la víctima la ejecuta, el sistema descarga desde un servidor externo un pequeño instalador asociado al dominio atlas-extensioncom, que actúa como primer eslabón de la cadena de infección.

A partir de ese momento, el instalador comienza a pedir varias veces la contraseña del Mac, supuestamente para realizar tareas que requieren privilegios de administrador. La intención real es comprobar que la clave introducida es correcta y poder utilizarla después para desplegar el malware con todos los permisos necesarios, sin levantar sospechas, algo que recuerda técnicas para saltarse la seguridad del Touch ID.

De la contraseña del Mac al robo masivo de datos con AMOS

amos infostealer en mac

Una vez el instalador ha validado la contraseña, descarga y ejecuta AMOS, un infostealer enfocado al robo de información. Gracias a los privilegios obtenidos, el programa se integra en el sistema de forma discreta y se ejecuta en segundo plano, sin mostrar ventanas llamativas ni errores extraños que puedan alertar al usuario.

El objetivo de AMOS es realizar un barrido exhaustivo de los datos almacenados en el Mac. Entre sus primeras dianas están las contraseñas guardadas, las cookies y las credenciales de acceso de los principales navegadores, de manera que los atacantes puedan entrar en cuentas en servicios online sin conocer directamente las claves originales y facilitar la suplantación de identidad.

Además, el malware se dirige a aplicaciones muy extendidas tanto en el ámbito personal como profesional. Los análisis de Kaspersky mencionan expresamente a Telegram Desktop y OpenVPN Connect, herramientas habituales para comunicaciones cifradas y conexiones remotas. Si esas credenciales caen en manos de terceros, es más sencillo que puedan colarse en redes corporativas o interceptar conversaciones sensibles, algo especialmente delicado en entornos laborales de España y el resto de Europa.

AMOS tampoco se limita a las cuentas online. Busca de forma activa documentos con extensiones comunes como TXT, PDF y DOCX en carpetas como Escritorio, Documentos y Descargas, así como contenido almacenado en la app Notas de macOS. En estos archivos es frecuente encontrar contratos, informes de trabajo, apuntes personales con números sensibles o información interna de empresas.

Otro apartado clave de esta campaña es el intento de localizar monederos de criptomonedas como Electrum, Coinomi o Exodus. La intención es obtener los datos necesarios para acceder a los fondos y moverlos a carteras controladas por los atacantes, lo que añade un riesgo económico directo para los usuarios que gestionan criptoactivos desde su Mac.

Todos estos datos se exfiltran a servidores bajo control de los delincuentes, desde donde pueden venderse en foros clandestinos, reutilizarse en nuevos ataques dirigidos o usarse como base para extorsiones personalizadas. En muchos casos, la víctima no se da cuenta de lo ocurrido hasta que detecta accesos raros a sus cuentas o movimientos sospechosos en sus servicios online.

ClickFix: cuando el propio usuario abre la puerta al malware

Más allá de las capacidades específicas de AMOS, uno de los aspectos que más preocupa a los investigadores es la forma en que los atacantes consiguen que el usuario realice el paso crítico. La campaña se basa en una técnica conocida como ClickFix, en la que no se explota tanto una vulnerabilidad técnica como la confianza del usuario en el proceso que está siguiendo.

En este escenario, el comando de Terminal que aparece en la falsa guía de ChatGPT para Mac es el detonante del problema. No se trata de un exploit sofisticado, sino de una orden que la víctima introduce voluntariamente, convencida de que forma parte de una configuración avanzada pero legítima recomendada por un servicio conocido.

Según el análisis de Kaspersky, la combinación de un anuncio pagado en Google que parece de fiar, la página que copia con bastante precisión el formato de una conversación real de ChatGPT y un único comando presentado como algo rutinario crea el escenario perfecto para que se relajen las defensas. Quien llega a esa web suele estar buscando una solución rápida, y cuando todo encaja con lo que espera ver, es menos probable que se pare a pensar qué está haciendo exactamente.

El director del equipo de respuesta a incidentes de Kaspersky para América, Eduardo Chavarro, subraya que el éxito del ataque reside en que todos los elementos son familiares para el usuario medio: anuncios patrocinados, un diseño limpio y un comando en Terminal al que muchos ya están acostumbrados por otras guías. Esa suma de factores hace que la gente confíe en el contenido y ejecute los pasos sin demasiadas preguntas.

Este enfoque ilustra hasta qué punto la ingeniería social se ha convertido en la pieza clave de muchas amenazas actuales. En lugar de forzar la entrada rompiendo la seguridad de macOS, los atacantes logran que sea la propia víctima quien les abra la puerta, les entregue su contraseña y les permita desplegar el malware con todos los permisos necesarios.

Puerta trasera persistente y control remoto del Mac

La instalación de AMOS no es el último eslabón de la cadena. En paralelo, la campaña coloca en el sistema una puerta trasera configurada para ejecutarse automáticamente cada vez que se reinicia el Mac. Esta backdoor replica buena parte de la lógica de recolección de datos del infostealer, pero su valor principal es garantizar un acceso remoto estable y duradero.

Con esa puerta trasera activa, los ciberdelincuentes pueden conectarse periódicamente al equipo comprometido, lanzar nuevas cargas maliciosas, actualizar el propio malware o usar el Mac como punto de apoyo para moverse dentro de una red doméstica o corporativa. Desde el punto de vista del atacante, el dispositivo infectado se convierte en un recurso útil a largo plazo.

Para el usuario, el problema es que la infección puede mantenerse durante mucho tiempo sin señales evidentes. El ordenador sigue funcionando de forma razonable, sin mensajes raros ni errores constantes, mientras en segundo plano se produce una fuga continua de información que afecta tanto a la vida personal como al entorno laboral.

En contextos como el español y el europeo, donde es habitual que el mismo Mac se utilice para asuntos privados y para el trabajo, una intrusión de este tipo puede poner en peligro documentos internos de empresas, comunicaciones con clientes o datos sujetos a normativas de protección. A efectos de cumplimiento, una filtración de este calibre puede acarrear también consecuencias legales y reputacionales para las organizaciones afectadas.

Ante cualquier sospecha de haber seguido una guía dudosa o haber ejecutado un comando de origen incierto, los especialistas recomiendan revisar con detalle los elementos que se cargan al inicio del sistema, analizar procesos que se conectan a Internet sin un motivo claro y pasar el equipo por soluciones de seguridad actualizadas. En casos complejos, puede ser necesario contar con ayuda profesional para detectar componentes persistentes como la backdoor descrita.

Infostealers e IA como gancho: una tendencia en pleno auge

El episodio de la falsa guía de ChatGPT para Mac encaja en una tendencia más amplia que se ha fortalecido durante 2025: el crecimiento de los infostealers como una de las amenazas más activas del panorama digital. En Europa, donde el uso de servicios online, banca electrónica y criptomonedas está muy extendido, robar información se ha consolidado como una vía rápida de obtener beneficios para los grupos criminales.

Paralelamente, el auge de la inteligencia artificial ha convertido a las plataformas de IA generativa en un gancho muy atractivo para campañas de malware. Los investigadores han detectado barras laterales de IA falsas para navegadores, aplicaciones de escritorio que prometen ser clientes oficiales de modelos populares y extensiones que dicen mejorar las capacidades de estos servicios pero que, en realidad, contienen código malicioso.

La operación “ChatGPT Atlas” se suma a este patrón aprovechando funciones legítimas como la compartición de contenido en servicios de IA y los anuncios posicionados en buscadores. Al combinar logos reconocidos, interfaces cuidadas y textos técnicos bien redactados, los atacantes consiguen que su señuelo resulte verosímil para un gran número de usuarios.

Desde el punto de vista técnico, muchas de estas campañas no dependen de vulnerabilidades extremadamente avanzadas. La diferencia está en el contexto en el que se presenta la trampa: el usuario llega con prisa, encuentra justo el tipo de solución que buscaba y ve un tutorial aparentemente claro y profesional. Con ese escenario, es más sencillo que ejecute instrucciones sin cuestionarlas demasiado.

Tal y como resumen los expertos de Kaspersky, la verdadera sofisticación está más en el envoltorio que en el código. Un anuncio que pasa los filtros de las plataformas publicitarias, una página que imita el estilo de ChatGPT y un único comando en Terminal bastan para que mucha gente baje la guardia y entregue, sin querer, las llaves de su equipo.

Consejos prácticos para usuarios de Mac en España y Europa

Ante este tipo de escenarios, los especialistas en ciberseguridad insisten en una serie de pautas muy concretas para quienes usan Mac en España y en el resto de Europa. La primera es mantener una actitud crítica ante cualquier guía que pida abrir Terminal o PowerShell y ejecutar comandos cuyo funcionamiento no se conoce con detalle.

Si un supuesto manual de instalación de ChatGPT -o de cualquier otra herramienta de IA- incluye el típico paso de «copia y pega este comando tal cual» sin explicaciones claras, conviene tomarlo como una señal de alarma. Cuando hay dudas sobre el origen del contenido o sobre lo que va a hacer esa orden, lo más prudente es cerrar la página o eliminar el mensaje antes de continuar.

Otra recomendación sensata es pedir una segunda opinión antes de ejecutar instrucciones desconocidas. Puede tratarse de alguien de confianza con más experiencia, del equipo de soporte de la empresa o de herramientas de seguridad capaces de analizar comandos y archivos sospechosos. Si no se puede verificar con un mínimo de seguridad qué hace una instrucción, lo más lógico es no lanzarla.

En el ámbito empresarial, resulta cada vez más importante reforzar la formación básica en ciberseguridad entre los empleados. No todo lo que aparece asociado a términos como «oficial», «IA» o «ChatGPT» es necesariamente legítimo. En un contexto de teletrabajo y acceso remoto a recursos corporativos, seguir una guía falsa puede abrir una puerta no solo a los datos personales, sino también a la información interna de la organización.

Por último, Kaspersky y otros expertos recomiendan instalar y mantener actualizado un software de seguridad fiable también en macOS. Aunque el sistema de Apple incluye varias capas de protección, contar con soluciones adicionales que detecten infostealers como AMOS, bloqueen conexiones sospechosas y alerten de comportamientos anómalos reduce de forma significativa el riesgo de que una campaña de este tipo llegue a buen puerto.

Todo lo ocurrido con la falsa guía de ChatGPT que instala malware en Mac muestra hasta qué punto la combinación de marcas conocidas, anuncios en buscadores y tutoriales bien presentados se ha convertido en una herramienta muy efectiva para comprometer equipos y extraer información de alto valor; en un momento en el que la inteligencia artificial se ha integrado en el día a día de millones de personas, tomarse un momento para desconfiar de las instrucciones que no se entienden, acudir a las fuentes oficiales y reforzar las medidas de protección básicas es ya una pieza imprescindible de la seguridad digital.

Cómo buscar contenido en tu iPad
Artículo relacionado:
Cómo reforzar la seguridad de tu cuenta de Apple en tu iPad: guía completa

Síguenos en Google News