Una nueva modalidad de ciberataques está utilizando la confianza de los usuarios en motores de búsqueda y asistentes de inteligencia artificial (IA) para distribuir, de forma silenciosa, un malware cada vez más sofisticado dirigido a los equipos con macOS.

Según los expertos en seguridad, se trata de un método que combina técnicas de envenenamiento de SEO con la popularidad de herramientas como ChatGPT y Grok para posicionar contenido malicioso en los primeros resultados de Google cuando los usuarios buscan soluciones técnicas comunes.

¿Cómo funciona este malware?

La trampa comienza con las búsquedas habituales en Google, como por ejemplo, preguntas sobre cómo liberar espacio en una Mac o cómo solucionar un problema menor.

Es ahí cuando los ciberdelincuentes manipulan el algoritmo para que los primeros enlaces mostrados parezcan ser tutoriales legítimos generados en ChatGPT y Grok, los cuales incluso están dentro de los dominios oficiales.

De esta forma, estos links apócrifos llevan a conversaciones reales o compartidas en las plataformas de IA que, además de instrucciones aparentemente útiles, incluyen un comando que el usuario debe copiar y pegar en la Terminal de macOS.

Sin embargo, al ejecutar esa línea de texto, se activa el malware y desencadena la instalación silenciosa de AMOS (Atomic macOS Stealer), diseñado para robar información sensible del usuario.

Una vez instalado, AMOS se queda oculto en el sistema y comienza a:

Por otro lado, este tipo de software malicioso representa un serio riesgo para usuarios particulares y organizaciones, ya que puede comprometer datos financieros y accesos sensibles sin que se active ninguna alerta de seguridad visible.

¿Cómo protegerse de AMOS?

Frente a este tipo de amenazas, los expertos en ciberseguridad recomiendan:

Este malware muestra una tendencia creciente donde los ciberdelincuentes están aprovechando la popularidad de la inteligencia artificial y la confianza de los usuarios en plataformas como ChatGPT o Grok para disfrazar sus ataques de contenido legítimo, lo que dificulta la detección y defensa tradicional contra estos software maliciosos.

Te puede interesar