

Kaspersky advirtió sobre una nueva campaña de estafa digital dirigida a usuarios de Mac. Los atacantes se hacen pasar por el sitio web oficial ChatGPT para difundir malware.
La estafa se descubrió en anuncios pagados de Google y en sitios web que simulan conversaciones compartidas de ChatGPT.
El objetivo es engañar a las víctimas para que sigan una supuesta guía de instalación de una herramienta llamada ChatGPT Atlas, cuando en realidad están ejecutando instrucciones diseñadas para instalar malware en sus computadoras.
LEER TAMBIÉN
Así funciona la guía falsa de ChatGPT
La estafa comienza cuando el usuario hace clic en un anuncio que parece legítimo y es redirigido a una página que imita el formato de una conversación ChatGPT compartida. AAquí hay instrucciones simples, como copiar y pegar una línea de código en la aplicación Terminal de su Mac..
Al ejecutar este comando, la víctima, sin saberlo, inicia la instalación de un programa diseñado para robar información personal y mantener el sistema abierto para el acceso posterior de los atacantes.
ChatGPT es un modelo de inteligencia artificial de OpenAI. Foto:iStock
Descarga de malware y robo de contraseñas
El análisis de Kaspersky muestra que el comando ejecutado descarga un pequeño programa del sitio externo Atlas-Extension[.]com.
Este programa solicita repetidamente la contraseña de Mac, simulando un proceso legítimo, para verificar que el usuario ingresa la contraseña correcta. Una vez obtenido, el sistema descarga AMOS, un malware especializado en robo de información.
LEER TAMBIÉN
¿Qué información roba el malware AMOS?
AMOS está diseñado para robar contraseñas, datos almacenados en navegadores y archivos personales. El malware se dirige a información de navegadores populares, carteras de criptomonedas como Electrum, Coinomi y Exodus, y aplicaciones como Telegram Desktop y OpenVPN Connect. t
También busca archivos con extensiones TXT, PDF y DOCX en las carpetas Escritorio, Documentos y Descargas, así como datos de la aplicación Notas. Toda esta información se filtra a servidores controlados por los atacantes.
Tecnología ClickFix y acceso persistente al sistema
Los investigadores explican que este método es parte de una técnica llamada ClickFix, en la que el atacante engaña al usuario para que ejecute un comando que descarga y lanza código malicioso desde la infraestructura controlada por los delincuentes.
Además de robar datos, el ataque instala una puerta trasera que se ejecuta automáticamente cuando se reinicia la computadora, lo que permite un acceso remoto persistente y replica las capacidades de recopilación de información de AMOS.
Esto es lo que debes saber. Foto:iStock
«Este ataque funciona no porque utilice una técnica avanzada, sino porque explota elementos que son completamente familiares para los usuarios». dijo Eduardo Chavarro, jefe del Equipo de Respuesta a Incidentes para las Américas de Kaspersky.
«Un anuncio patrocinado que parece legítimo, una página que parece profesional y un solo comando mostrado como parte de una instalación normal es suficiente para que muchas personas bajen la guardia».
LEER TAMBIÉN
Cuatro recomendaciones para protegerse del engaño
Los expertos de Kaspersky recomiendan las siguientes medidas para prevenir este tipo de ataques:
- Tenga cuidado con las instrucciones que le piden que abra Terminal o PowerShell: Si una página o mensaje no deseado solicita copiar un comando, esto debe considerarse una señal de alerta.
- Cierra la página si no entiendes las instrucciones: Ningún proceso que requiera ingresar comandos debe realizarse sin una comprensión clara.
- Pide ayuda antes de hacer algo desconocido.– Póngase en contacto con una persona de confianza o una herramienta de seguridad para verificar qué hace un comando.
- Utilice una solución de seguridad actualizada: Instale un software de seguridad confiable que detecte y bloquee este tipo de amenazas.
Más noticias en EL TIEMPO
*Este contenido fue reescrito utilizando inteligencia artificial basada en información de Kaspersky.