La estafa combinada de IA y anuncios que roba datos en macOS

Publicada 5 min de lectura 136 lecturas

En las últimas semanas se ha detectado una campaña que combina dos vectores muy actuales: resultados patrocinados en buscadores y contenidos públicos generados por modelos de lenguaje. Los atacantes han logrado posicionar anuncios en Google que apuntan a guías alojadas en Claude o a páginas que imitan soporte técnico de Apple, con la intención de que usuarios de macOS ejecuten en Terminal comandos que instalan un infostealer conocido como MacSync.

Un “artifact” de Claude es simplemente una salida del modelo (instrucciones, fragmentos de código o guías) que su autor publica como recurso público accesible mediante un enlace en el dominio de claude.ai. Estas páginas incluyen un aviso en el que se informa que el contenido fue generado por un usuario y no ha sido verificado, pero eso no impidió que actores maliciosos lo aprovecharan como vector para engañar a gente que busca soluciones técnicas concretas.

La estafa combinada de IA y anuncios que roba datos en macOS
Imagen generada con IA.

Investigadores del laboratorio de investigación de MacPaw, Moonlock Lab, y analistas de la compañía de bloqueo de anuncios AdGuard identificaron los resultados manipulados vinculados a búsquedas como “online DNS resolver”, “macOS CLI disk space analyzer” y “HomeBrew”. Los enlaces maliciosos conducen bien a un artifact público en Claude, bien a un artículo en Medium que se hace pasar por soporte de Apple; en ambos casos el objetivo es el mismo: convencer al usuario de pegar un comando en Terminal y pulsar Enter.

Se han observado al menos dos variantes del engaño. En una se indica ejecutar una cadena que se decodifica y se pasa directamente a zsh mediante algo equivalente a un pipe desde base64; en la otra se anima a usar un curl que descarga un script desde una URL controlada por el atacante y lo ejecuta con zsh. Para evitar difundir dominos activos, los investigadores revelan esas direcciones con puntos sustituidos (por ejemplo raxelpak[.]com y a2abotnet[.]com). El resultado de ejecutar esos comandos es la descarga de un “loader” que despliega el infostealer MacSync.

Según el análisis técnico publicado por los investigadores, el malware establece comunicación con la infraestructura de comando y control usando credenciales incrustadas en el propio código, falsifica el agente de usuario de un navegador en macOS para parecer tráfico legítimo y, lo más peligroso, utiliza osascript (AppleScript) para acceder y extraer datos sensibles: llaveros, credenciales guardadas en navegadores y monederos de criptomonedas. La información recopilada se empaqueta en un archivo temporal (por ejemplo /tmp/osalogging.zip) y se envía al servidor del atacante mediante solicitudes HTTP POST; si la subida falla el archivo se fragmenta y se reintenta varias veces antes de que el malware limpie las trazas.

El alcance es preocupante: Moonlock Lab informó que la guía maliciosa publicada en Claude acumuló decenas de miles de visitas (los investigadores reportaron cifras superiores a las 15.000 visualizaciones), y AdGuard detectó la misma publicación con más de 12.000 visitas algunos días antes. Estas métricas dan una idea de cuántas personas pueden haber estado expuestas al engaño. Moonlock Lab compartió sus hallazgos públicamente en X, lo que permite revisar el intercambio de alertas y evidencia técnica en contexto: hilo de Moonlock Lab. También han dado cobertura medios especializados que han documentado la técnica y el artefacto empleado.

Este tipo de campañas no son una novedad aislada: ya se han documentado atacantes que usan conversaciones compartidas de otros grandes modelos como ChatGPT o Grok para distribuir infostealers (por ejemplo la familia AMOS). Lo que muestra este caso es que el abuso se está extendiendo a distintas plataformas de LLM y que combinar resultados pagados en buscadores con contenido público de IA puede multiplicar la visibilidad de los señuelos.

Ante este panorama, conviene tomar precauciones muy concretas. No pegues en Terminal comandos que no entiendas completamente y desconfía de páginas que te piden ejecutar recetas “rápidas” copiando y pegando. Si encontraste el comando en una salida de un chatbot o en una guía en línea, una buena práctica es pedir en la misma conversación que el propio modelo explique, paso a paso y con detalle, qué hace ese comando y qué riesgos implica; equipos de seguridad como Kaspersky han recomendado exactamente esa comprobación como filtro inicial frente a las llamadas “pastejacking” o guías maliciosas. Para consultas sobre seguridad en macOS, consulta también la documentación oficial de Apple y fuentes de seguridad reconocidas antes de ejecutar instrucciones.

La estafa combinada de IA y anuncios que roba datos en macOS
Imagen generada con IA.

Además de la precaución del usuario, hay medidas que ayudan a mitigar el riesgo en el equipo: mantener macOS actualizado, activar las protecciones del sistema como Gatekeeper y notarization, emplear soluciones de seguridad para endpoints y revisar permisos de aplicaciones y accesos al llavero. Para administradores y responsables de seguridad, es relevante monitorizar tráfico saliente sospechoso y bloquear dominios de C2 conocidos, así como trabajar con redes y plataformas publicitarias para mitigar la aparición de anuncios que dirigen a contenidos maliciosos.

Finalmente, este incidente plantea una cuestión mayor: las plataformas que permiten compartir salidas de modelos y las redes de anuncios deben mejorar sus mecanismos de verificación para evitar que contenido generado o promovido sea usado como vector de infección. Mientras esas protecciones evolucionan, la mejor defensa seguirá siendo la combinación de conciencia del usuario, buenas prácticas básicas de seguridad y el uso de fuentes fiables para aprender o ejecutar cualquier instrucción técnica.

Para quienes quieran profundizar en los reportes originales, pueden leer la cobertura y los análisis técnicos publicados por medios y equipos que investigaron la campaña, como el informe de Moonlock Lab y las notas de empresas de seguridad y bloqueo de anuncios: además de la propia plataforma de Claude (claude.ai), consulte las publicaciones de MacPaw / Moonlock Lab, la sección de seguridad de BleepingComputer y el blog de AdGuard para contextualizar los hallazgos y seguir las recomendaciones de mitigación.

Cobertura

Relacionadas

Mas noticias del mismo tema.