
La popularidad de la inteligencia artificial conversacional y el tirón de ChatGPT han creado un escenario perfecto para que los ciberdelincuentes cuelen engaños cada vez más creíbles. Manuales, trucos y supuestas herramientas “oficiales” para usar el chatbot en el escritorio se están convirtiendo en el anzuelo ideal para quienes quieren robar datos o colarse en ordenadores ajenos.
En este contexto, la firma de ciberseguridad Kaspersky ha alertado de una campaña dirigida a usuarios de Mac que se aprovecha de una falsa guía de instalación de ChatGPT para macOS. Bajo el gancho de una utilidad llamada “ChatGPT Atlas”, el tutorial promete facilitar el uso del chatbot en el sistema, pero en realidad sirve para instalar el infostealer AMOS y una puerta trasera persistente capaz de mantener el control del equipo durante mucho tiempo.
Según los investigadores, la campaña se apoya tanto en anuncios pagados en Google como en páginas web que imitan el formato de una conversación compartida de ChatGPT. A simple vista, todo parece legítimo, lo que hace que muchos usuarios en España y el resto de Europa bajen la guardia y sigan los pasos sin plantearse que estén ante un fraude bien diseñado.
La trampa comienza cuando el usuario, buscando cómo instalar o usar ChatGPT en su Mac, hace clic en un anuncio patrocinado que parece oficial. El enlace conduce a una web que replica con bastante fidelidad la estética de ChatGPT: fondo claro, bloques de texto que simulan mensajes de ida y vuelta y un tono aparentemente técnico, pero cercano.
En ese entorno, se presenta una supuesta guía para instalar una herramienta llamada ChatGPT Atlas, descrita como una forma sencilla de integrar el chatbot en macOS. El proceso se resume en pocos pasos y el más importante consiste en copiar y pegar una línea de código en la aplicación Terminal del Mac, algo que para muchos usuarios acostumbrados a seguir guías avanzadas resulta de lo más normal.
Cómo arranca la estafa: anuncios en buscadores y páginas que imitan a ChatGPT
El engaño se apoya en un punto débil habitual: la confianza en aquello que aparece bien posicionado en los buscadores. Cuando alguien escribe en Google algo tan inocente como “instalar ChatGPT en Mac”, se encuentra con anuncios patrocinados y resultados que parecen documentación o guías de confianza. Ahí es donde se cuela esta campaña. Para reducir riesgos al buscar, considera usar el modo incógnito o navegar con más precaución.
Al pulsar sobre uno de esos enlaces, el usuario llega a una página que simula ser una conversación compartida de ChatGPT o un portal vinculado al servicio. El diseño está cuidado, el lenguaje suena profesional y nada hace pensar que se trata de un montaje preparado para engañar.
En esa conversación ficticia se explica, paso a paso, cómo aprovechar una supuesta utilidad denominada “ChatGPT Atlas” para macOS. El tono recuerda a las respuestas habituales de un asistente técnico: instrucciones claras, breves y con capturas o ejemplos que refuerzan la sensación de que se trata de una guía seria.
El elemento clave es una línea de comando que se pide pegar en la aplicación Terminal del Mac. Esta práctica, bastante común en manuales legítimos para configurar funciones avanzadas, se presenta como un simple trámite para completar la instalación de la herramienta. Precisamente esa familiaridad con el uso de Terminal es lo que explotan los atacantes.
En realidad, ese comando es el corazón de la operación maliciosa. Al ejecutarlo, el sistema establece conexión con un servidor externo asociado al dominio atlas-extensioncom y descarga un pequeño programa que actuará como instalador inicial del malware. Todo esto ocurre sin mensajes de alerta llamativos, de forma que el usuario sigue convencido de estar realizando una configuración rutinaria.
De la contraseña del Mac a la instalación del infostealer AMOS
Una vez se ejecuta el comando y se descarga el instalador, comienza una fase especialmente delicada: el programa empieza a solicitar varias veces la contraseña del Mac, como si necesitara permisos de administrador para completar la configuración de ChatGPT Atlas.
Esta insistencia se camufla como parte normal del proceso, ya que la mayoría de usuarios está acostumbrada a introducir su clave cuando el sistema lo pide para instalar aplicaciones o modificar ajustes. La intención real, sin embargo, es verificar que la víctima introduce la contraseña correcta y asegurarse de que el malware podrá usarla después sin restricciones.
Cuando el instalador confirma que dispone de una contraseña válida, procede a descargar y ejecutar AMOS, un infostealer especializado en el robo de información. Gracias a los privilegios elevados obtenidos con la clave del usuario, el software malicioso se integra en el sistema con relativa facilidad y comienza a funcionar en segundo plano.
En ese punto, el usuario suele dar por hecho que la instalación de ChatGPT Atlas ha terminado con éxito. El Mac continúa funcionando con normalidad, no aparecen ventanas extrañas y no hay síntomas claros de que algo haya ido mal. Mientras tanto, AMOS ya está recopilando datos sensibles y preparando su envío a servidores controlados por los atacantes.
Lo más preocupante es que este proceso, según subraya Kaspersky, no requiere vulnerabilidades complejas ni técnicas especialmente sofisticadas: basta con que la víctima siga una guía aparentemente legítima, copie un comando y escriba su contraseña varias veces sin sospechar.
Qué roba AMOS: contraseñas, documentos y criptomonedas
Una vez desplegado, AMOS arranca un barrido exhaustivo de la información almacenada en el Mac. Su objetivo es reunir todo aquello que pueda venderse, explotarse en otros ataques o usarse para chantajes posteriores, algo que preocupa especialmente en un entorno tan digitalizado como el europeo.
Entre sus primeros objetivos se encuentran las contraseñas guardadas, las cookies y las credenciales de acceso de los navegadores web más populares. Con esos datos en la mano, los atacantes pueden acceder a servicios online, redes sociales, correo electrónico o banca en línea sin necesidad de conocer directamente las claves originales.
El malware también presta especial atención a aplicaciones muy extendidas en entornos personales y profesionales. Los análisis de Kaspersky mencionan de forma explícita herramientas como Telegram Desktop u OpenVPN Connect, utilizadas con frecuencia para comunicaciones cifradas y conexiones remotas a redes corporativas.
Si un atacante consigue las credenciales de estas aplicaciones, no solo pone en riesgo la privacidad del usuario, sino que puede intentar infiltrarse en redes de empresas europeas, interceptar tráfico o acceder a recursos internos protegidos. En países como España, donde el teletrabajo y las conexiones remotas están muy asentados, este tipo de filtraciones puede desencadenar incidentes serios de seguridad corporativa.
Además, AMOS busca de manera activa documentos con extensiones habituales como TXT, PDF y DOCX, centrando su rastreo en carpetas como Escritorio, Documentos y Descargas, así como en los contenidos almacenados por la app Notas de macOS. En esos archivos es habitual encontrar contratos, informes de trabajo, apuntes con datos sensibles o información personal de alto valor.
Otro frente prioritario para este infostealer son los monederos de criptomonedas. El malware intenta localizar datos relacionados con carteras como Electrum, Coinomi o Exodus, con la intención de obtener claves, frases de recuperación u otra información suficiente para mover fondos a billeteras controladas por los delincuentes.
Todo el contenido que AMOS consigue recopilar se exfiltra hacia servidores remotos bajo control de los atacantes. Desde ahí, los datos pueden venderse en foros clandestinos, reutilizarse para ataques dirigidos contra empresas europeas o servir de base para campañas de extorsión personalizadas, por ejemplo, amenazando con filtrar información privada si no se realiza un pago.
ClickFix: cuando el propio usuario ejecuta el comando malicioso
Más allá de las capacidades concretas de AMOS, uno de los aspectos que más inquieta a los expertos es la forma en la que se convence al usuario para que realice el paso crítico. Esta campaña se basa en una técnica conocida como ClickFix, donde el atacante no explota tanto fallos técnicos del sistema como la confianza de la víctima en el proceso que está siguiendo.
En este caso, el comando de Terminal que aparece en la falsa guía de ChatGPT para Mac es el detonante del problema. No se trata de un exploit complejo, sino de una orden que la propia persona copia y ejecuta de forma voluntaria, creyendo que forma parte de una configuración avanzada pero legítima recomendada por un servicio ampliamente conocido.
Según explica Kaspersky, la combinación de un anuncio patrocinado aparentemente fiable, una página que imita el estilo de una conversación real de ChatGPT y un único comando presentado como algo rutinario crea el caldo de cultivo perfecto para que se relajen las defensas.
El director del equipo de respuesta a incidentes de Kaspersky para América, Eduardo Chavarro, resume esta idea al señalar que el éxito del ataque reside en que todos los elementos resultan familiares para el usuario medio:
En lugar de forzar la entrada rompiendo la seguridad de macOS, los atacantes consiguen que sea la propia víctima quien abra la puerta, ejecute el código y entregue su contraseña. Desde ese momento, el control del equipo pasa a manos de los delincuentes, que pueden operar con amplios privilegios sin necesidad de técnicas extremadamente avanzadas.
Puerta trasera persistente y acceso remoto continuado
La instalación de AMOS no es el paso final de la operación. En paralelo, la campaña despliega en el sistema una puerta trasera (backdoor) configurada para iniciarse automáticamente cada vez que se enciende o se reinicia el Mac, garantizando un acceso remoto estable a largo plazo.
Esta backdoor replica gran parte de la lógica de recolección de datos de AMOS, pero su función principal es mantener un canal permanente de comunicación entre el equipo infectado y los servidores de mando y control de los atacantes. Gracias a ello, los ciberdelincuentes pueden conectarse periódicamente al ordenador comprometido, enviar nuevas cargas maliciosas o actualizar el malware instalado.
Desde la perspectiva del atacante, el dispositivo pasa a ser un recurso útil que se puede explotar durante meses: sirve como punto de apoyo para moverse dentro de una red doméstica o corporativa, lanzar otros ataques desde una dirección aparentemente legítima o incluso integrarlo en infraestructuras más amplias.
Para el usuario, el principal problema es que la infección puede mantenerse activa sin síntomas evidentes. El Mac sigue funcionando con un rendimiento aceptable, no muestra mensajes extraños y el día a día continúa con normalidad, mientras en segundo plano se produce una fuga constante de información personal y, en muchos casos, profesional.
En contextos como el español o el europeo, donde es habitual que el mismo ordenador se utilice tanto para asuntos privados como para el trabajo, este tipo de intrusiones puede afectar a documentos de empresas, comunicaciones con clientes y datos protegidos por normativas como el RGPD. Más allá del impacto personal, un incidente de este calibre puede acarrear consecuencias legales y reputacionales para las organizaciones implicadas.
Infostealers e IA como gancho: una tendencia en auge en Europa
El caso de la falsa guía de ChatGPT para Mac no es un hecho aislado, sino que encaja en una tendencia más amplia que se ha consolidado durante 2025: el auge de los infostealers como una de las amenazas más activas en el panorama digital, especialmente en regiones con alto uso de servicios online y criptomonedas, como la Unión Europea.
Paralelamente, el boom de la inteligencia artificial ha convertido a las plataformas de IA generativa en un reclamo privilegiado para campañas de malware. Los investigadores han detectado barras laterales de IA falsas para navegadores, aplicaciones de escritorio que se hacen pasar por clientes oficiales de modelos populares y extensiones que prometen funciones “extra” mientras ocultan código malicioso.
La operación “ChatGPT Atlas” se suma a este patrón, aprovechando funciones legítimas como la compartición de contenido generado por IA y el posicionamiento de anuncios en buscadores. La estrategia consiste en combinar logos conocidos, interfaces cuidadas y textos técnicos bien redactados para reforzar la sensación de autenticidad.
Desde el punto de vista técnico, muchos de estos ataques no destacan por usar vulnerabilidades especialmente avanzadas. Lo que marca la diferencia es el contexto en el que se presenta la trampa: el usuario entra con prisa, encuentra la respuesta que esperaba y se encuentra con un tutorial claro, aparentemente profesional y alineado con lo que buscaba.
Tal y como recuerdan los expertos de Kaspersky, en este tipo de campañas la verdadera sofisticación está más en el envoltorio que en el código. Un anuncio patrocinado que supera los filtros de las plataformas publicitarias, una página que replica el estilo de ChatGPT y un único comando en Terminal son suficientes para que muchos usuarios den por sentado que todo es legítimo.
Consejos prácticos para usuarios de Mac en España y Europa
Ante este tipo de amenazas, los especialistas en ciberseguridad recomiendan una serie de pautas muy concretas para quienes utilizan Mac en España y en el resto de Europa. La primera, y probablemente la más importante, es mantener una actitud crítica ante cualquier guía que pida abrir Terminal o PowerShell y ejecutar comandos cuyo efecto no se entienda con claridad.
Si un supuesto manual de instalación de ChatGPT u otra herramienta de IA incluye el clásico paso de “copia y pega este comando tal cual” sin explicaciones detalladas, conviene tomarlo como una señal de alarma. Cuando hay dudas sobre el origen del contenido o sobre lo que va a suceder al ejecutarlo, lo más prudente es cerrar la página o eliminar el mensaje antes de seguir adelante.
Otra medida sencilla es pedir una segunda opinión antes de ejecutar instrucciones desconocidas. Puede tratarse de alguien de confianza con más experiencia, del equipo de soporte de la empresa o de herramientas de seguridad capaces de analizar comandos y archivos sospechosos. Si no se puede verificar con un mínimo de certeza qué hace una instrucción, la opción más segura es no lanzarla.
En el entorno empresarial, cada vez resulta más necesario reforzar la formación básica en ciberseguridad entre los empleados. No todo lo que viene acompañado de términos como “oficial”, “IA” o “ChatGPT” es necesariamente legítimo. En un marco en el que el teletrabajo y el acceso remoto a recursos corporativos son habituales, seguir una guía falsa puede abrir la puerta no solo a los datos personales del trabajador, sino también a la información interna de la organización.
Por último, tanto Kaspersky como otros expertos recomiendan instalar y mantener actualizado un software de seguridad fiable también en macOS y adoptar medidas adicionales como la protección contra ransomware. Aunque el sistema operativo de Apple incluye varias capas de protección, contar con soluciones adicionales que detecten infostealers como AMOS, bloqueen conexiones sospechosas y alerten de comportamientos anómalos reduce de forma significativa las posibilidades de que una campaña de este tipo llegue a buen puerto.
Todo lo ocurrido alrededor de la falsa guía de ChatGPT que instala malware en Mac demuestra hasta qué punto la combinación de marcas conocidas, anuncios en buscadores y tutoriales aparentemente inocentes se ha convertido en un método muy efectivo para comprometer equipos y extraer información de alto valor; en un momento en el que la inteligencia artificial forma parte del día a día de millones de personas, tomarse unos minutos para desconfiar de las instrucciones que no se entienden, acudir a las fuentes oficiales y reforzar las medidas básicas de protección se ha vuelto una pieza imprescindible de la seguridad digital.
[relacionado url=»https://foropc.com/dia-mundial-de-la-ciberseguridad-riesgos-al-alza-y-como-protegerse-en-espana/»]


