Una campaña activa está explotando dos vectores que la gente tiende a confiar: los anuncios patrocinados de buscadores y las funciones de compartición en plataformas de IA. En lugar de redirigir a un dominio falso, los atacantes colocan anuncios que apuntan a claude.ai y alojan dentro de los chats compartidos instrucciones maliciosas que inducen al usuario a pegar un comando en Terminal; ese comando descarga y ejecuta un script comprimido y ofuscado que corre en memoria y roba credenciales y datos del sistema en macOS.
La técnica combina ingeniería social y abuso de confianza en servicios legítimos: el anuncio parece legítimo porque muestra como destino el dominio real de Anthropic, y el contenido malicioso vive dentro de una conversación pública de Claude. El hallazgo fue puesto en evidencia por un investigador en LinkedIn, lo que además demuestra lo sencillo que resulta para un actor malicioso reutilizar infraestructuras legítimas para distribuir payloads sin necesidad de crear una web suplantada fácilmente detectable (publicación del investigador).

Técnicamente, los scripts que piden pegar en Terminal recuperan un primer cargador, lo descomprimen y ejecutan en memoria, realizan una toma de huellas del host (IP externa, versión de macOS, distribución de teclado) y luego descargan una segunda etapa que se ejecuta vía osascript. En variantes observadas se comprobó que se filtra la entrega a máquinas con teclados de determinadas regiones, mientras que en otras la carga útil se comporta como un infostealer de tipo MacSync y exfiltra cookies, credenciales de navegadores y contenidos del Keychain. Algunos de estos artefactos están documentados públicamente en repositorios de análisis como VirusTotal (ejemplo de muestra en VirusTotal).
Este ataque subraya una verdad incómoda: la legitimidad del dominio de destino ya no es una garantía de seguridad. Cuando las plataformas permiten contenidos compartidos públicamente y los motores de búsqueda permiten anuncios pagados que llevan a esos contenidos, los atacantes obtienen una combinación poderosa: visibilidad masiva y apariencia de confianza. Además, la ejecución "fileless" en memoria y el uso de osascript dificultan la detección por métodos tradicionales que se centran en artefactos en disco.
Para usuarios particulares, la recomendación práctica es clara y urgente: no pegar comandos en Terminal que provengan de resultados de búsqueda, anuncios o chats compartidos. Si necesitas instalar una aplicación nativa, ve directamente a la web oficial del proveedor y sigue la documentación de instalación publicada en su sitio institucional —por ejemplo, revisa siempre la documentación en la web de Anthropic antes de ejecutar herramientas relacionadas con Claude (Anthropic). Además, activa la autenticación de dos factores y, siempre que sea posible, usa llaves de seguridad físicas (WebAuthn) para cuentas críticas.
Para responsables de seguridad en empresas y administradores de sistemas, este incidente exige medidas de defensa en capas: bloqueo y filtrado de dominios sospechosos en el DNS, reglas en EDR que alerten sobre ejecuciones de osascript, monitorización de procesos que descifran/ejecutan contenido en memoria y detección de tráfico saliente hacia infraestructuras de exfiltración. También es aconsejable aplicar políticas MDM que limiten la ejecución de scripts por parte de usuarios no administrativos y educar a las plantillas sobre el riesgo de pegar comandos sin verificar su origen.

Si crees que has seguido instrucciones maliciosas, desconecta el dispositivo de la red, no uses ese equipo para recuperar cuentas, y desde un equipo limpio cambia contraseñas, revoca tokens y sesiones activas, y revisa alertas de accesos inusuales. Considera también realizar un análisis forense o restaurar desde una copia de seguridad de confianza; la expulsión de actores que han tenido acceso al Keychain o a cookies de sesión puede requerir rotación de credenciales y revisión de certificados o tokens.
Finalmente, es imprescindible que las plataformas y los anunciantes refuercen controles: los sistemas de anuncios necesitan señales más estrictas para identificar destinos que aprovechan contenido generado por usuarios para distribuir instrucciones ejecutables, y las plataformas de IA deben mejorar los mecanismos para retirar rápidamente chats compartidos que contienen comandos peligrosos. Mientras tanto, todos los usuarios deben adoptar escepticismo operativo ante instrucciones técnicas de fuentes no verificadas y reportar cualquier anuncio o recurso sospechoso a los propietarios de la plataforma y al motor de búsqueda.
Para profundizar en el incidente y en el análisis técnico de las muestras, puede consultarse el informe publicado por investigadores de seguridad en BleepingComputer (análisis en BleepingComputer) y las entradas de muestra en servicios de análisis de malware como VirusTotal (muestra alternativa en VirusTotal), y recuerda reportar cualquier anuncio o chat sospechoso a las plataformas correspondientes para acelerar su mitigación.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...