Última hora 18:50 Incendio cerca de sitios militares en Teherán genera preocupación de seguridad en Irán 18:20 Familia del director de “No Other Land” atacada pese a orden judicial 18:10 El secretario de Energía de EE. UU. insta a la AIE a abandonar su enfoque climático en reunión en París 17:50 Código penal talibán legaliza violencia doméstica en Afganistán 17:20 Arthur Hayes advierte que la pérdida de empleos por IA podría desatar crisis bancaria de 500.000 millones 16:50 Policía australiana recupera objetos egipcios robados en museo 16:20 La UE se prepara para sancionar terminal petrolero georgiano en nuevo paquete contra Rusia 15:50 El CEO de Mistral afirma que más de la mitad del software empresarial migrará a la IA 15:20 Hungría encarga sus primeros envíos de petróleo ruso a través de Croacia 14:50 Empresas petroleras rusas enfrentan quiebras por caída de precios tras sanciones 14:20 Reino Unido preside primeras conversaciones de la ONU con israelíes y palestinos desde el 7 de octubre 14:00 Cracovia lanza un programa piloto de contracepción para controlar la población de palomas 13:50 El cambio climático añade 47 días de calor perjudicial en regiones cafeteras 13:30 Chefchaouen: una caravana médica desplegada para apoyar a las poblaciones afectadas por el mal tiempo 13:20 Encuesta de DP World indica que 94 por ciento prevé crecimiento del comercio en 2026 13:00 El primer ministro de India y España discuten comercio y asociaciones digitales en Nueva Delhi 12:50 Irlanda, India y Reino Unido avanzan en límites de edad para redes sociales 12:30 Evacúan la sede de LFI en París tras una amenaza de bomba, afirma Manuel Bompard 12:20 Encuesta revela que 86 por ciento de empresas reduce uso de VMware tras compra de Broadcom 12:00 Australia impone una orden temporal de exclusión a un ciudadano liberado de un campamento en Siria 11:50 Conversaciones de Ginebra entre Ucrania y Rusia se estancan por la postura de Medinsky 11:30 Los países árabes por debajo del promedio mundial en el índice de percepción de la corrupción 2025 11:20 Campeón groenlandés de trineo enfrenta su primer enero sin nieve 11:00 El supervisor financiero de Suecia multa a SBB por infracciones contables 10:56 Los incendios forestales obligan evacuaciones en Woodward mientras las llamas amenazan viviendas 10:50 El fundador de ION afirma que los inversores se equivocan sobre la amenaza de la IA 10:30 Alpinista austríaco enfrenta juicio por la muerte de su pareja en el Grossglockner 10:00 Juez de inmigración frena intento de la administración Trump de deportar a estudiante palestino 09:50 Gabón ordena la suspensión nacional de redes sociales por motivos de seguridad 09:30 Türkiye reafirmada como aliado clave y pilar de la defensa colectiva, afirma la OTAN 09:20 Christine Lagarde dejaría la presidencia del BCE antes de 2027, según el FT 09:00 Venezuela aboga por «negociación de buena fe» con Guyana sobre la disputa del Essequibo rico en petróleo 08:50 Más de 80 cineastas critican el silencio de la Berlinale sobre Gaza 08:30 Youtube resuelve una falla global que afectó las recomendaciones de videos 08:20 Contaminación del aire vinculada directamente con el Alzheimer en gran estudio de Estados Unidos 08:00 Sanae Takaichi confirmada como primera ministra de Japón tras una victoria electoral decisiva 07:50 Scientists trace el agujero de gravedad antártico a 70 millones de años de movimientos profundos

Función de compartir de chatgpt utilizada para propagar atomic macos stealer

Miércoles 10 Diciembre 2025 - 13:20
con un bolígrafo: Dakir Madiha
Función de compartir de chatgpt utilizada para propagar atomic macos stealer

Los ciberdelincuentes están utilizando la función de compartir conversaciones de ChatGPT en una nueva campaña que instala Atomic macOS Stealer, conocido como AMOS, en ordenadores Apple mientras se hace pasar por una guía de instalación de un falso “navegador Atlas” para macOS. La operación se dirige a un amplio público de usuarios de macOS y a profesionales atentos a la ciberseguridad que dependen de los motores de búsqueda y de recursos aparentemente oficiales para descubrir nuevas herramientas y resolver problemas técnicos.​

Cómo se explota la función de compartir de chatgpt

Los analistas de seguridad señalan que los atacantes están publicando guías de instalación muy pulidas para un navegador Atlas inexistente como conversaciones compartidas alojadas en el dominio oficial chatgpt.com. Estos chats compartidos se presentan como instrucciones detalladas y legítimas, despojadas de contexto sospechoso, lo que los hace parecer fiables a los usuarios que llegan a ellos a través de búsquedas en internet.​

Para generar tráfico, los actores maliciosos compran anuncios en Google dirigidos a términos como “chatgpt atlas”, que redirigen a los usuarios a direcciones chatgpt.com/share que son indistinguibles de contenido auténtico de OpenAI. Una vez en la página, las víctimas se encuentran con una guía de instalación pulida que les indica copiar un único comando en la Terminal de macOS, presentado como un paso normal para instalar el supuesto navegador.​

De un solo comando a la toma completa del sistema

El comando mostrado en la conversación compartida recupera y ejecuta un script alojado en el dominio atlas-extension.com, que actúa como mecanismo de distribución de AMOS. El script solicita de forma repetida la contraseña del sistema y, cuando el usuario introduce las credenciales correctas, las utiliza para instalar el malware con privilegios elevados y establecer la persistencia en el dispositivo.​

Los investigadores describen este método de ingeniería social como una variante de la técnica conocida como ClickFix, en la que se convence a los usuarios para que ejecuten un comando presentado como corrección, actualización u optimización en lugar de como amenaza. En este caso, la curiosidad en torno a un supuesto nuevo navegador vinculado a ChatGPT se aprovecha para desactivar la cautela habitual, sobre todo entre usuarios acostumbrados a copiar y pegar comandos desde manuales técnicos.​

Amos como infostealer y su nuevo backdoor persistente

Una vez instalado, Atomic macOS Stealer se centra en recolectar datos sensibles, como contraseñas, cookies e información de autocompletado de navegadores como Chrome y Firefox, además de credenciales y activos de monederos de criptomonedas como Electrum, Coinomi y Exodus. El malware también rastrea las carpetas Escritorio, Documentos y Descargas en busca de archivos de texto, PDF y DOCX, y puede capturar datos de sesión de aplicaciones como Telegram Desktop y OpenVPN Connect.​

Análisis recientes muestran que las variantes más nuevas de AMOS incluyen un backdoor integrado que ofrece a los atacantes acceso remoto y persistente a los Mac infectados, incluso después de reinicios del sistema. La firma de ciberseguridad Moonlock indica que se trata solo del segundo caso de una operación de backdoor a escala global en macOS, tras campañas anteriores atribuidas a grupos norcoreanos, y advierte de que AMOS ya se ha detectado en ataques en más de 120 países, entre ellos Estados Unidos, Francia, Italia, el Reino Unido y Canadá.​

Campañas globales y ataques bloqueados

Los informes de inteligencia de amenazas describen a AMOS como uno de los infostealers para macOS más extendidos en la actualidad, ofrecido bajo un modelo de malware como servicio a distintos grupos criminales. Estos grupos combinan técnicas como malvertising, páginas de soporte falsas y ahora chats de IA compartidos para atraer a las víctimas y convencerlas de ejecutar comandos de instalación de una sola línea que superan el escepticismo del usuario y ciertas protecciones nativas.​

CrowdStrike reveló recientemente que su plataforma Falcon bloqueó más de 300 intentos de intrusión entre junio y agosto de 2025 relacionados con SHAMOS, una variante de Atomic macOS Stealer desarrollada por el grupo delictivo Cookie Spider. Estas campañas dependían en gran medida de sitios de ayuda falsos para macOS promocionados mediante publicidad en línea, lo que ilustra cómo stealers comerciales como AMOS se reutilizan y redistribuyen de forma continuada a través de vectores de ingeniería social en constante evolución.​

Recomendaciones de mitigación para usuarios de macos

Los especialistas en seguridad insisten en que los usuarios no deben ejecutar comandos de Terminal copiados de chats no verificados, resultados de búsqueda o guías en línea, aunque el contenido esté alojado en un dominio aparentemente de confianza. Los expertos recomiendan someter cualquier comando desconocido a revisión por parte de equipos de TI o herramientas de análisis independientes y comprobar las descargas de software en los sitios oficiales de los proveedores, en lugar de hacerlo a través de anuncios o páginas intermediarias.​

Los defensores aconsejan a los usuarios de macOS, incluidos los profesionales que gestionan datos sensibles o activos en criptomonedas, utilizar soluciones de seguridad de extremo capaces de detectar AMOS y stealers similares, mantener sistemas y navegadores actualizados y vigilar accesos anómalos a cuentas y monederos. También se anima a las organizaciones a formar a su personal sobre tácticas de tipo ClickFix, que presentan comandos maliciosos como correcciones inofensivas o mejoras de rendimiento.


  • Fajr
  • Amanecer
  • Dhuhr
  • Asr
  • Maghrib
  • Isha

Leer más

Este sitio web, walaw.press, utiliza cookies para ofrecerle una buena experiencia de navegación y mejorar continuamente nuestros servicios. Al continuar navegando por este sitio, acepta el uso de estas cookies.