Hace apenas unos años pensar en macOS como una plataforma relativamente segura frente al malware era casi una certeza para muchos usuarios. Hoy esa percepción está siendo desafiada por familias de software malicioso conocidas como infostealers, cuyo objetivo no es tanto destruir equipos como exprimirlos para extraer información valiosa y convertirla en dinero rápido en mercados clandestinos. Un ejemplo reciente y especialmente ilustrativo es el infostealer conocido como AMOS, que ha evolucionado de una herramienta anunciada en foros de la dark web a un componente reutilizable dentro de una economía delictiva mucho más amplia.
Los infostealers no funcionan como un simple “virus”: actúan como extractores automatizados de credenciales, sesiones activas, carteras de criptomonedas y documentos sensibles. Una vez ejecutados en una máquina víctima, recorren navegadores, almacenamientos de credenciales del sistema, aplicaciones de mensajería, llaveros y archivos locales para recopilar todo lo que tenga valor para un atacante. Esa base de datos robada no es el final del proceso, sino la materia prima: los registros resultantes —lo que la industria llama “stealer logs”— se venden o intercambian en mercados clandestinos y canales cerrados, donde distintos actores los usan para tomar el control de cuentas, vaciar carteras o abrir accesos iniciales para operaciones posteriores.

El caso de AMOS sirve como una radiografía de cómo operan hoy estas amenazas. Desde su primera aparición en foros de Telegram, su kit se ofrecía como un servicio con paneles de gestión, envío de logs por Telegram y opciones de pago en criptomonedas. Con el tiempo, desarrolladores y afiliados ajustaron su oferta y la convirtieron en un servicio que otros delincuentes pueden contratar para propagar el malware, mientras que compradores especializados compran los registros para ejecutar fraudes o accesos a redes corporativas. Esa fragmentación del trabajo —unos desarrollan, otros distribuyen y otros monetizan— es una de las razones por las que estas campañas se han vuelto tan escalables.
Lo que hace a AMOS y a campañas similares particularmente peligrosas no es tanto una sofisticación técnica extrema, sino la capacidad de explotar la confianza humana y los canales legítimos. En los últimos meses hemos visto una serie de tácticas que lo confirman: desde repositorios falsos en plataformas de desarrollo que replican instaladores legítimos y aparecen en resultados de búsqueda, hasta la inserción de “habilidades” maliciosas dentro de mercados de extensiones para asistentes personales de IA. En uno de los diseños más ingeniosos, los atacantes publican supuestos complementos útiles —por ejemplo, herramientas para productividad, integraciones con servicios o utilidades para criptomonedas— que en realidad descargan y ejecutan el infostealer cuando el usuario acepta la instalación. Cuando los mercados y las tiendas no cuentan con controles de revisión rigurosos, esos vectores se convierten en canales masivos de distribución.
Otro método que ha demostrado ser efectivo es el llamado “ClickFix” o ejecución por instrucciones: páginas que aparentan guías legítimas inducen a la víctima a pegar una línea de Terminal o arrastrar un archivo para ejecutar un instalador. En macOS, donde muchos usuarios asumen que ejecutar comandos es cosa de desarrolladores, ese truco es especialmente peligroso. Los atacantes también recurren a SEO poisoning y malvertising para posicionar enlaces maliciosos en búsquedas pagadas o resultados orgánicos, de modo que alguien que busca una aplicación popular termine en un sitio que ofrece un instalador comprometido.
La atención mediática sobre la instrumentación de ecosistemas de IA no es gratuita: en diciembre de 2025 se detectó una campaña que usaba la función de “chats compartidos” de plataformas de IA para alojar instrucciones de instalación engañosas en dominios de confianza, un vector que fue documentado públicamente por investigadores como los de Huntress (informe de Huntress). Más recientemente, las investigaciones sobre AMOS han mostrado cómo se pueden envenenar mercados de skills de asistentes personales para comprometer a usuarios que instalan extensiones aparentemente útiles—una forma moderna de abuso de la cadena de suministro de software.
Detrás de estas campañas hay una economía organizada. El modelo de Malware-as-a-Service permite a operadores ofrecer infostealers por suscripción, y a compradores posteriores adquirir registros específicos según su interés: accesos a cuentas de correo corporativo, sesiones de navegador activas, claves SSH o información de carteras. Esos “stealer logs” se convierten en mercancía que recorre foros y canales, y el valor depende de la calidad y la utilidad de los datos. Investigadores y proveedores de inteligencia en ciberseguridad siguen y categorizan esos intercambios precisamente porque anticipar la reventa de credenciales permite mitigar ataques de toma de cuentas antes de que se materialicen.
¿Qué pueden hacer los usuarios y las organizaciones para reducir este riesgo? Primero, desconfiar de atajos que prometen rapidez: evitar pegar comandos en Terminal sin verificar la fuente y preferir instaladores distribuidos a través de canales oficiales. No toda extensión o skill es lo que parece, y la popularidad de una herramienta no garantiza que cada complemento en su marketplace sea seguro. En entornos corporativos, aplicar políticas de gestión de endpoints y control de aplicaciones —bloquear instalaciones no autorizadas, limitar privilegios administrativos y exigir revisiones de software— reduce la superficie de ataque. La autenticación multifactor es otra barrera crítica; siempre que sea posible, priorizar factores resistentes a phishing como llaves físicas (FIDO2) o soluciones basadas en hardware en vez de SMS o códigos por correo.

Para equipos de seguridad, monitorear señales fuera del perímetro es cada vez más importante. Herramientas y servicios que rastrean la aparición de credenciales o sesiones en mercados clandestinos ofrecen una alerta temprana para rotar contraseñas comprometidas, forzar sesiones a cerrar o aplicar mitigaciones de acceso condicional. También es clave instrumentar detección en endpoints para identificar comportamientos típicos de infostealers —búsqueda masiva de archivos sensibles, extracción de llaveros o lectura de perfiles de navegador— y combinarlo con telemetría de red para bloquear exfiltración. Organizaciones como Flare publican reportes y servicios de monitorización que ejemplifican este enfoque (reporte sobre exposición de identidades 2026), y hay recursos públicos para entender la economía detrás del malware (análisis del modelo MaaS).
No hay soluciones mágicas: la amenaza evoluciona tan rápido como las técnicas para distribuirla. Por eso la defensa es multifacética y requiere combinar educación de usuarios (no ejecutar comandos desconocidos, verificar orígenes), controles técnicos (gestión de parches, detección en endpoints, MFA robusta) y visibilidad de la amenaza fuera del entorno —monitoreo de credenciales y sesiones en la dark web, y colaboración con proveedores de inteligencia. Herramientas de reputación y control en marketplaces y repositorios deben mejorar, pero mientras tanto la responsabilidad de la prevención recae en gran medida en la prudencia tecnológica de las organizaciones y usuarios.
Si buscas profundizar, además de los estudios de firmas de inteligencia especializados, conviene revisar análisis técnicos y recomendaciones públicas sobre desaparición de credenciales y abuso de cadenas de suministro en plataformas como GitHub (Blog de seguridad de GitHub), y usar recursos para comprobar si tus cuentas han sido filtradas, como Have I Been Pwned. Mantenerse informado y aplicar buenas prácticas básicas reduce la probabilidad de ser la próxima víctima que alimenta este lucrativo mercado subterráneo.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...