c219 17:00 Polonia lanzará el mayor sistema antidrones de Europa 16:20 Lluvias continuas en Bretaña aumentan el riesgo de inundaciones 16:00 Emmanuel Macron impulsa la prohibición de las redes sociales para menores de 15 años 15:40 Trump amenaza a Canadá con aranceles del 100% por un posible acuerdo comercial con China 15:20 La federación nacional de cazadores de Francia sufre un ciberataque contra datos de licencias 15:00 Irán agradece a Pakistán su apoyo en el consejo de derechos humanos de la ONU 14:40 Pakistán: Sube a seis el número de muertos en un atentado suicida durante una boda 14:20 Partido prokurdo exige el levantamiento inmediato del asedio a Kobané 14:00 África levanta el estado de emergencia sanitaria por el Mpox 13:45 Fuertes lluvias provocan un apagón temporal en Rabat 13:30 Lula acusa a Trump de querer liderar una “Nueva ONU” con su consejo de paz 13:20 Estados Unidos prorroga exención de sanciones para refinería serbia de propiedad rusa 13:00 Grecia busca endurecer las sanciones contra el tráfico ilegal de migrantes 12:45 Intensas inclemencias en Afganistán provocan 61 muertes y amplios daños 12:40 Responsable del fútbol alemán urge boicot a la Copa del Mundo por políticas de Trump 12:30 Cooperación económica Marruecos-Chile: Omar Hejira encabeza misión de alto nivel 12:20 Ingenieros de Oxford introducen comportamiento cuántico en proteínas por primera vez 12:15 Ola de Frío: El Jadida lanza campaña de alojamiento para personas sin hogar 12:00 Fitch mejora la perspectiva de Turquía a positiva y mantiene la calificación BB- 11:50 Ingenieros de McGill pioneros en películas de grafeno mutantes para robots blandos 11:40 El bitcoin se desploma por debajo de los 89.000 dólares mientras los analistas pronostican caídas más profundas 11:30 Amplias protestas en Minneapolis por detenciones de ICE y malestar público 11:20 Mina en Groenland descubre tierras raras afectadas por prohibiciones de exportación de China 11:00 La liberación del propietario del bar de Crans-Montana provoca indignación entre las familias de las víctimas 10:50 Primer ministro iraquí pide a Macron repatriar a combatientes europeos del ISIS 10:30 Un tren regional impacta contra un Árbol Caído durante la tormenta ingrid y deja varios heridos 10:20 China investiga a dos generales de alto rango en purga militar mayor 10:00 JD Vance visitará Armenia y Azerbaiyán en Febrero, anuncia Trump 09:50 Iran reclama primera prueba de misil ICBM en medio de despliegue naval de EE.UU. y represión mortal 09:30 Wadephul califica de grave error político el voto del Parlamento Europeo sobre Mercosur 09:20 Meloni sugiere Premio Nobel de la Paz para Trump por la paz en Ucrania 09:00 El precio del gasóleo en Francia sube 10 céntimos desde principios de año 08:50 Zelensky asegura acuerdo con Trump para misiles Patriot 08:30 Air France suspende sus vuelos a Dubái y KLM cancela rutas hacia Oriente Medio 08:20 Netflix se compromete a preservar el equipo de HBO en medio de la adquisición de Warner Bros. Discovery 08:00 Un deslizamiento de tierra en Indonesia deja siete muertos y más de 80 desaparecidos 07:50 Rusia lanza un ataque masivo de drones y misiles contra Kyiv en medio de conversaciones de paz 07:30 Christina Ricci protagonizará la adaptación televisiva de The Astrology House 07:00 Detenidos en Bruselas simpatizantes del YPG/SDF tras ataques contra la policía

Función de compartir de chatgpt utilizada para propagar atomic macos stealer

Miércoles 10 Diciembre 2025 - 13:20
con un bolígrafo: Dakir Madiha
Función de compartir de chatgpt utilizada para propagar atomic macos stealer

Los ciberdelincuentes están utilizando la función de compartir conversaciones de ChatGPT en una nueva campaña que instala Atomic macOS Stealer, conocido como AMOS, en ordenadores Apple mientras se hace pasar por una guía de instalación de un falso “navegador Atlas” para macOS. La operación se dirige a un amplio público de usuarios de macOS y a profesionales atentos a la ciberseguridad que dependen de los motores de búsqueda y de recursos aparentemente oficiales para descubrir nuevas herramientas y resolver problemas técnicos.​

Cómo se explota la función de compartir de chatgpt

Los analistas de seguridad señalan que los atacantes están publicando guías de instalación muy pulidas para un navegador Atlas inexistente como conversaciones compartidas alojadas en el dominio oficial chatgpt.com. Estos chats compartidos se presentan como instrucciones detalladas y legítimas, despojadas de contexto sospechoso, lo que los hace parecer fiables a los usuarios que llegan a ellos a través de búsquedas en internet.​

Para generar tráfico, los actores maliciosos compran anuncios en Google dirigidos a términos como “chatgpt atlas”, que redirigen a los usuarios a direcciones chatgpt.com/share que son indistinguibles de contenido auténtico de OpenAI. Una vez en la página, las víctimas se encuentran con una guía de instalación pulida que les indica copiar un único comando en la Terminal de macOS, presentado como un paso normal para instalar el supuesto navegador.​

De un solo comando a la toma completa del sistema

El comando mostrado en la conversación compartida recupera y ejecuta un script alojado en el dominio atlas-extension.com, que actúa como mecanismo de distribución de AMOS. El script solicita de forma repetida la contraseña del sistema y, cuando el usuario introduce las credenciales correctas, las utiliza para instalar el malware con privilegios elevados y establecer la persistencia en el dispositivo.​

Los investigadores describen este método de ingeniería social como una variante de la técnica conocida como ClickFix, en la que se convence a los usuarios para que ejecuten un comando presentado como corrección, actualización u optimización en lugar de como amenaza. En este caso, la curiosidad en torno a un supuesto nuevo navegador vinculado a ChatGPT se aprovecha para desactivar la cautela habitual, sobre todo entre usuarios acostumbrados a copiar y pegar comandos desde manuales técnicos.​

Amos como infostealer y su nuevo backdoor persistente

Una vez instalado, Atomic macOS Stealer se centra en recolectar datos sensibles, como contraseñas, cookies e información de autocompletado de navegadores como Chrome y Firefox, además de credenciales y activos de monederos de criptomonedas como Electrum, Coinomi y Exodus. El malware también rastrea las carpetas Escritorio, Documentos y Descargas en busca de archivos de texto, PDF y DOCX, y puede capturar datos de sesión de aplicaciones como Telegram Desktop y OpenVPN Connect.​

Análisis recientes muestran que las variantes más nuevas de AMOS incluyen un backdoor integrado que ofrece a los atacantes acceso remoto y persistente a los Mac infectados, incluso después de reinicios del sistema. La firma de ciberseguridad Moonlock indica que se trata solo del segundo caso de una operación de backdoor a escala global en macOS, tras campañas anteriores atribuidas a grupos norcoreanos, y advierte de que AMOS ya se ha detectado en ataques en más de 120 países, entre ellos Estados Unidos, Francia, Italia, el Reino Unido y Canadá.​

Campañas globales y ataques bloqueados

Los informes de inteligencia de amenazas describen a AMOS como uno de los infostealers para macOS más extendidos en la actualidad, ofrecido bajo un modelo de malware como servicio a distintos grupos criminales. Estos grupos combinan técnicas como malvertising, páginas de soporte falsas y ahora chats de IA compartidos para atraer a las víctimas y convencerlas de ejecutar comandos de instalación de una sola línea que superan el escepticismo del usuario y ciertas protecciones nativas.​

CrowdStrike reveló recientemente que su plataforma Falcon bloqueó más de 300 intentos de intrusión entre junio y agosto de 2025 relacionados con SHAMOS, una variante de Atomic macOS Stealer desarrollada por el grupo delictivo Cookie Spider. Estas campañas dependían en gran medida de sitios de ayuda falsos para macOS promocionados mediante publicidad en línea, lo que ilustra cómo stealers comerciales como AMOS se reutilizan y redistribuyen de forma continuada a través de vectores de ingeniería social en constante evolución.​

Recomendaciones de mitigación para usuarios de macos

Los especialistas en seguridad insisten en que los usuarios no deben ejecutar comandos de Terminal copiados de chats no verificados, resultados de búsqueda o guías en línea, aunque el contenido esté alojado en un dominio aparentemente de confianza. Los expertos recomiendan someter cualquier comando desconocido a revisión por parte de equipos de TI o herramientas de análisis independientes y comprobar las descargas de software en los sitios oficiales de los proveedores, en lugar de hacerlo a través de anuncios o páginas intermediarias.​

Los defensores aconsejan a los usuarios de macOS, incluidos los profesionales que gestionan datos sensibles o activos en criptomonedas, utilizar soluciones de seguridad de extremo capaces de detectar AMOS y stealers similares, mantener sistemas y navegadores actualizados y vigilar accesos anómalos a cuentas y monederos. También se anima a las organizaciones a formar a su personal sobre tácticas de tipo ClickFix, que presentan comandos maliciosos como correcciones inofensivas o mejoras de rendimiento.


  • Fajr
  • Amanecer
  • Dhuhr
  • Asr
  • Maghrib
  • Isha

Leer más

Este sitio web, walaw.press, utiliza cookies para ofrecerle una buena experiencia de navegación y mejorar continuamente nuestros servicios. Al continuar navegando por este sitio, acepta el uso de estas cookies.