Falsa guía de ChatGPT que instala malware en Mac: así actúa la campaña

Última actualización: 31 de diciembre de 2025
Autor: Isaac
  • Una supuesta guía para instalar “ChatGPT Atlas” en Mac oculta un malware que roba datos y abre una puerta trasera.
  • La campaña se apoya en anuncios de Google y páginas que imitan conversaciones compartidas de ChatGPT.
  • El infostealer AMOS recopila contraseñas, documentos, monederos cripto y datos de apps como Telegram y OpenVPN.
  • Expertos recomiendan desconfiar de guías que exijan usar Terminal, pedir segundas opiniones y usar soluciones de seguridad.

Guía falsa de ChatGPT con malware en Mac

La creciente confianza en la inteligencia artificial y el tirón de ChatGPT están dando a los ciberdelincuentes un escenario perfecto para colar estafas cada vez más creíbles. Manuales, trucos y supuestas herramientas «oficiales» se han convertido en el anzuelo ideal para quienes buscan robar datos o colarse en los ordenadores ajenos, como explican guías para detectar hoaxes en internet.

En los últimos días, la empresa de ciberseguridad Kaspersky ha destapado una campaña dirigida a usuarios de Mac que utiliza una falsa guía de instalación de ChatGPT como excusa para introducir malware en el sistema. Bajo el gancho de una herramienta llamada “ChatGPT Atlas”, el tutorial promete facilitar el uso del chatbot en macOS, pero en realidad conduce a la instalación del infostealer AMOS y de una puerta trasera persistente.

señales para detectar ciberestafas
Artículo relacionado:
Señales para detectar ciberestafas: cómo reconocer, prevenir y actuar

Así arranca la estafa: anuncios en Google y páginas que imitan a ChatGPT

El engaño comienza de forma bastante cotidiana: anuncios patrocinados en Google y resultados bien posicionados cuando alguien busca cómo instalar o usar ChatGPT en su Mac. A primera vista, estos enlaces parecen legítimos y podrían confundirse con recursos oficiales o guías técnicas fiables.

Al hacer clic, el usuario acaba en una web que simula una conversación compartida de ChatGPT o un supuesto portal oficial relacionado con la plataforma. El diseño es limpio, el contenido está bien redactado y nada hace pensar que se trate de un montaje preparado por criminales.

En esa página se presenta un tutorial que explica, paso a paso, cómo añadir una supuesta utilidad llamada “ChatGPT Atlas” para macOS. El proceso se describe como algo normal para usuarios que ya han seguido guías avanzadas: basta con copiar y pegar una línea de código en la aplicación Terminal del Mac.

Esa indicación puede parecer inocente, ya que muchas guías legítimas para Mac incluyen comandos de Terminal para configurar software o activar funciones ocultas. Precisamente esa familiaridad es la que explotan los atacantes: el usuario siente que está siguiendo un procedimiento técnico, pero perfectamente razonable.

El problema es que esa única línea de comando es el corazón del ataque. Al ejecutarla, el Mac descarga desde un servidor externo un pequeño programa vinculado al dominio atlas-extensioncom, que actúa como instalador inicial de toda la operación maliciosa.

Instalación maliciosa de ChatGPT en Mac

De la contraseña del Mac al robo masivo de datos con AMOS

Una vez se ejecuta el comando, el instalador comienza a solicitar varias veces la contraseña del Mac, como si estuviera realizando tareas que requieren permisos de administrador. El objetivo es sencillo y muy efectivo: verificar que la víctima introduce la clave correcta para utilizarla después sin restricciones.

Cuando el programa obtiene la contraseña válida, procede a descargar e instalar AMOS, un infostealer especializado en el robo de información. Gracias a esos privilegios elevados, el malware se integra en el sistema con relativa facilidad y se ejecuta en segundo plano, sin mostrar señales evidentes que alerten al usuario.

A partir de ese momento, AMOS realiza un barrido exhaustivo de los datos almacenados en el Mac. Entre sus objetivos principales están las contraseñas guardadas, las cookies y las credenciales de acceso de los navegadores más utilizados, lo que permite a los atacantes entrar en cuentas online sin necesidad de conocer directamente las claves originales.

El malware también apunta a aplicaciones de uso extendido en entornos personales y profesionales. Kaspersky menciona, entre otras, a Telegram Desktop y OpenVPN Connect, que suelen usarse para comunicaciones y conexiones remotas. Si esas credenciales se ven comprometidas, los delincuentes pueden intentar acceder a redes corporativas o interceptar conversaciones que, en muchos casos, afectan a empresas europeas y españolas; además, conviene conocer los riesgos de apps OAuth maliciosas.

Además, AMOS busca documentos con extensiones habituales como TXT, PDF y DOCX en carpetas como Escritorio, Documentos y Descargas, así como la información almacenada en la app Notas de macOS. En este tipo de archivos suelen encontrarse datos personales, documentación laboral, contratos, apuntes con claves o números sensibles y, en general, información que puede ser muy valiosa para un atacante.

Otro de los frentes donde se centra este infostealer son los monederos de criptomonedas. El malware intenta localizar información de carteras como Electrum, Coinomi o Exodus, con el objetivo de obtener los datos necesarios para vaciar fondos. Para una parte de los usuarios europeos que gestionan criptoactivos desde su Mac, esta vertiente añade un riesgo económico directo.

Todo ese contenido recopilado se exfiltra hacia servidores controlados por los atacantes, donde puede revenderse en foros clandestinos, reutilizarse en nuevos ataques dirigidos o emplearse en campañas de extorsión. En muchos casos, la víctima no se entera hasta que detecta accesos extraños a sus cuentas o movimientos sospechosos en sus servicios online.

ClickFix: cuando el usuario hace el trabajo sucio por el atacante

Más allá de las capacidades de AMOS, los investigadores llaman la atención sobre la táctica utilizada para que el usuario ejecute el comando malicioso. Esta campaña se basa en una técnica conocida como ClickFix, en la que el criminal no necesita explotar una vulnerabilidad compleja del sistema, sino convencer a la víctima para que haga ella misma el paso crítico.

En la práctica, el comando que se muestra en la falsa guía de instalación de ChatGPT para Mac es el detonante de todo el proceso. No es un exploit sofisticado, sino una orden que el propio usuario introduce en Terminal, confiando en que forma parte de una configuración avanzada pero legítima recomendada por un servicio que reconoce y utiliza a diario.

Según el análisis de Kaspersky, la combinación de anuncios pagados en Google que parecen fiables, una web con apariencia profesional y una única instrucción bien presentada crea el escenario perfecto para que la persona baje la guardia. Quien llega a esa página suele estar buscando una solución rápida, y si todo encaja con lo que espera ver, las dudas desaparecen.

Tal y como apunta Eduardo Chavarro, responsable del equipo de respuesta a incidentes de Kaspersky para América, el éxito del ataque radica en que todos los elementos resultan familiares al usuario medio: el anuncio patrocinado, el formato de conversación de ChatGPT y el clásico comando a pegar en Terminal. Esa apariencia de normalidad hace que muchas personas no cuestionen lo que están haciendo.

Este enfoque es un ejemplo claro de ingeniería social aplicada al entorno de la inteligencia artificial. En lugar de forzar la entrada, los atacantes se aprovechan de la confianza en la marca ChatGPT y en las herramientas de IA para conseguir que el propio usuario abra la puerta, introduzca su contraseña y les conceda de facto el control del equipo.

Malware en Mac distribuido con guía falsa de IA

Puerta trasera persistente y control remoto del Mac

La instalación de AMOS no es el último paso de la operación. En paralelo, la campaña despliega en el sistema una puerta trasera (backdoor) con ejecución automática cada vez que se reinicia el Mac. Esta pieza adicional replica buena parte de la lógica de recolección de datos del infostealer, pero su principal valor para los atacantes es garantizarles un acceso remoto estable.

Gracias a esta puerta trasera, los ciberdelincuentes pueden conectarse periódicamente al equipo afectado, lanzar nuevas cargas maliciosas, actualizar el malware o utilizar el Mac como punto de apoyo para moverse dentro de una red doméstica o corporativa. Desde la perspectiva del atacante, el dispositivo infectado se convierte en un recurso útil a largo plazo.

Para el usuario, en cambio, el riesgo es que la infección permanezca activa mucho tiempo sin dar la cara. El ordenador puede seguir funcionando aparentemente bien, sin mensajes raros ni caídas bruscas de rendimiento, mientras en segundo plano se continúa recogiendo y enviando información sensible a los servidores de los criminales.

Este tipo de amenazas refuerza la necesidad de ir más allá de las comprobaciones superficiales cuando se sospecha que algo no va bien. En entornos como España y el resto de Europa, donde muchos profesionales utilizan el mismo Mac para asuntos personales y laborales, una intrusión de este tipo puede afectar tanto a datos privados como corporativos, con implicaciones legales y de cumplimiento normativo (por ejemplo, en materia de protección de datos).

Ante cualquier indicio de que se ha seguido una guía dudosa o se ha ejecutado un comando de origen desconocido, conviene revisar los elementos que se cargan al inicio del sistema, escanear el equipo con herramientas de seguridad actualizadas y, si es posible, solicitar ayuda especializada para determinar si existe algún componente persistente como la backdoor descrita.

Infostealers e IA como gancho: una tendencia en pleno auge

El caso de la falsa guía de ChatGPT para Mac encaja en una tendencia más amplia que se ha reforzado a lo largo de 2025: el auge de los infostealers como una de las amenazas más activas del panorama digital. En Europa y otras regiones con alta penetración de servicios online, este tipo de malware se ha convertido en una herramienta rentable y muy flexible para los grupos criminales.

En paralelo, el boom de la inteligencia artificial ha convertido a las plataformas de IA generativa en un reclamo privilegiado para campañas de malware. Los investigadores han observado barras laterales falsas de IA en navegadores, supuestos clientes de escritorio de modelos muy populares y extensiones que prometen funciones «extra» pero que, en realidad, ocultan código malicioso; además, hay cada vez más casos de malware en redes sociales que usa la IA como gancho.

La campaña de “ChatGPT Atlas” se suma a ese patrón utilizando funciones legítimas como la compartición de contenido en servicios de IA y el posicionamiento de anuncios en buscadores para ganar visibilidad. Los atacantes se apoyan en logos reconocibles, interfaces cuidadas y textos técnicos bien redactados para reforzar la sensación de autenticidad.

Desde el punto de vista técnico, muchos de estos ataques no recurren a vulnerabilidades extremadamente avanzadas. Lo que marca la diferencia es el contexto en el que se presenta la trampa: el usuario llega con prisa, encuentra algo que se ajusta a lo que busca y se encuentra con instrucciones claras, aparentemente profesionales. Con ese cóctel, es más fácil que no se cuestione qué está ejecutando exactamente.

Como resumen de las advertencias de Kaspersky, la sofisticación está más en el envoltorio que en el código. Un anuncio patrocinado legítimo, una página que copia el estilo de ChatGPT y un único comando en Terminal son suficientes para que muchos usuarios relajen la cautela y asuman que lo que están haciendo es seguro, cuando en realidad están entregando las llaves de su equipo.

Recomendaciones para usuarios de Mac en España y Europa

Frente a este tipo de campañas, los expertos en ciberseguridad insisten en una serie de pautas especialmente relevantes para quienes usan Mac en España y en el resto de Europa. La primera es mantener una actitud crítica ante cualquier guía que pida abrir Terminal o PowerShell y ejecutar comandos cuyo efecto no se entiende del todo.

Si un supuesto manual de instalación de ChatGPT —o de cualquier otra herramienta de IA— incluye el clásico paso de “copia y pega este comando tal cual” sin ofrecer detalles claros, conviene tomárselo como una señal de alarma. En caso de duda sobre el origen del contenido o sobre lo que va a hacer ese comando, lo más prudente es cerrar la página o borrar el mensaje antes de seguir.

Otra recomendación práctica es pedir una segunda opinión antes de ejecutar instrucciones desconocidas. Puede ser alguien de confianza con más experiencia, el equipo de TI de la empresa, o incluso herramientas de seguridad capaces de analizar comandos y archivos sospechosos. Si no se puede verificar con un mínimo de seguridad qué hace esa orden, es mejor no lanzarla.

Para usuarios y organizaciones, es importante reforzar la formación básica en ciberseguridad, explicando que no todo lo que aparece asociado a nombres como ChatGPT, IA o «oficial» es necesariamente legítimo. En un contexto en el que muchos empleados utilizan sus Mac para teletrabajar o acceder a recursos corporativos, seguir una guía falsa puede abrir la puerta no solo a la información personal, sino también a datos de la empresa.

Por último, Kaspersky y otros especialistas recomiendan instalar y mantener actualizado un software de seguridad fiable también en macOS. Aunque el sistema de Apple cuenta con varias capas de protección integradas, disponer de herramientas adicionales capaces de detectar infostealers como AMOS, bloquear conexiones sospechosas y analizar la presencia de puertas traseras ayuda a reducir de forma notable el riesgo de este tipo de incidentes.

El episodio de la falsa guía de ChatGPT que instala malware en Mac deja claro que la combinación de marcas populares, anuncios en buscadores y tutoriales aparentemente inocentes se ha convertido en un método muy efectivo para comprometer equipos y extraer información de alto valor. En un momento en el que la inteligencia artificial forma parte del día a día de millones de personas, mantener la cabeza fría, desconfiar de las instrucciones que no se entienden y priorizar siempre las fuentes oficiales se ha vuelto una pieza clave para proteger tanto los datos personales como los profesionales.