Home Tecnología Los resultados falsos del chat con IA están propagando peligroso malware para...

Los resultados falsos del chat con IA están propagando peligroso malware para Mac

16
0

NUEVO¡Ahora puedes escuchar los artículos de Fox Information!

Los ciberdelincuentes siempre han perseguido aquello en lo que la gente confía más. Primero, fue el correo electrónico. Luego busque resultados. Ahora son las respuestas del chat de IA. Los investigadores advierten sobre una nueva campaña en la que aparecen conversaciones falsas de IA en los resultados de búsqueda de Google y empujan silenciosamente a los usuarios de Mac a instalar malware peligroso. Lo que hace que esto sea especialmente riesgoso es que todo parece útil, legítimo y paso a paso, hasta que su sistema se ve comprometido.

El malware que se propaga es Atomic macOS Stealer, a menudo llamado AMOS, y los ataques abusan de las conversaciones generadas por herramientas en las que la gente confía cada vez más para obtener ayuda diaria. Los investigadores han confirmado que tanto ChatGPT como Grok fueron utilizados indebidamente como parte de esta campaña.

Regístrese para recibir mi informe CyberGuy GRATIS

Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.

LA INCUMPLIMIENTO DE TERCEROS EXPONE LOS DETALLES DE LA CUENTA CHATGPT

Un comando de terminal copiado es todo lo que se necesita para que un malware como AMOS se instale silenciosamente en una Mac. (Kurt “CyberGuy” Knutsson)

Cómo los resultados falsos del chat con IA generan malware

Los investigadores rastrearon una infección hasta una easy búsqueda en Google: “limpiar espacio en disco en macOS”. En lugar de acceder a un artículo de ayuda regular, al usuario se le mostró lo que parecía el resultado de una conversación de IA integrado directamente en la búsqueda. Esa conversación ofreció instrucciones claras y seguras y terminó diciéndole al usuario que ejecutara un comando en la Terminal macOS. Ese comando instaló AMOS.

Cuando los investigadores siguieron el mismo rastro, encontraron múltiples conversaciones de IA envenenadas que aparecían para búsquedas similares. Esa coherencia sugiere fuertemente que se trató de una operación deliberada dirigida a usuarios de Mac que buscaban ayuda para el mantenimiento de rutina.

Si esto le resulta acquainted, debería serlo. Una campaña anterior utilizó resultados de búsqueda patrocinados y enlaces contaminados con web optimization que apuntaban a software program macOS falso alojado en GitHub. En ese caso, los atacantes se hicieron pasar por aplicaciones legítimas y guiaron a los usuarios a través de comandos de terminal que instalaban el mismo ladrón de información AMOS.

Según los investigadores, una vez que se ejecuta el comando del terminal, la cadena de infección comienza inmediatamente. La cadena base64 en el comando se decodifica en una URL que aloja un script bash malicioso. Ese script está diseñado para recopilar credenciales, escalar privilegios y establecer persistencia, todo sin activar una advertencia de seguridad seen.

El peligro aquí es lo limpio que parece el proceso. No hay una ventana de instalación, un mensaje de permiso obvio ni ninguna opción para que usted revise lo que está a punto de ejecutarse. Debido a que todo sucede a través de la línea de comando, se eluden las protecciones de descarga normales y el atacante puede ejecutar lo que quiera.

ESTAFA TYPOSQUATTING DE MICROSOFT INTERCAMBIA LETRAS PARA ROBAR INICIO DE SESIÓN

Un sitio web falso de chatGPT

Los resultados falsos del chat de IA pueden parecer pulidos y confiables, incluso cuando están diseñados para engañarlo para que ejecute comandos dañinos. (Kurt “CyberGuy” Knutsson)

¿Por qué este ataque es tan efectivo?

Esta campaña combina dos concepts poderosas. Confíe en las respuestas de la IA y confíe en los resultados de búsqueda. La mayoría de las principales herramientas de chat, incluido Grok en X, permiten a los usuarios eliminar partes de las conversaciones o compartir sólo fragmentos seleccionados. Eso significa que un atacante puede seleccionar cuidadosamente un intercambio breve y pulido que parezca realmente útil y al mismo tiempo ocultar las indicaciones manipuladoras que lo produjeron.

Utilizando ingeniería rápida, los atacantes consiguen que ChatGPT genere una guía de instalación o limpieza paso a paso que realmente instala malware. La función para compartir de ChatGPT crea un enlace público que se encuentra dentro de la cuenta del atacante. A partir de ahí, los delincuentes pagan por la ubicación de búsqueda patrocinada o utilizan tácticas de web optimization para impulsar esa conversación compartida en los primeros lugares de los resultados.

Algunos anuncios están diseñados para parecer casi idénticos a enlaces legítimos. A menos que compruebe quién es realmente el anunciante, es fácil asumir que es seguro. Un ejemplo documentado por investigadores mostró un resultado patrocinado que anunciaba un navegador “Atlas” falso para macOS, completo con una marca profesional.

Una vez que esos enlaces están activos, los atacantes no necesitan hacer mucho más. Esperan a que los usuarios busquen, hagan clic, confíen en los resultados de la IA y sigan las instrucciones exactamente como están escritas.

CORREOS ELECTRÓNICOS DE SOPORTE DE APPLE REALES UTILIZADOS EN UNA NUEVA ESTAFA DE PHISHING

Una pantalla de aplicación de iPhone

Los atacantes confían en la confianza en los resultados de búsqueda y las respuestas de la IA, sabiendo que la mayoría de las personas no cuestionarán las instrucciones paso a paso. (Kurt “CyberGuy” Knutsson)

Ocho pasos que puedes seguir para mantenerte a salvo del malware falso de chat con IA

Las herramientas de inteligencia synthetic son útiles, pero los atacantes ahora están dando forma a respuestas que lo llevan directamente a problemas. Estos pasos le ayudarán a mantenerse protegido sin abandonar por completo la búsqueda o la IA.

1) Nunca pegue comandos de terminal desde resultados de búsqueda o chats de IA

Ésta es la regla más importante. Si una respuesta de IA o una página net le indica que abra la Terminal y pegue un comando, deténgase. Las correcciones legítimas de macOS casi nunca requieren que ejecutes ciegamente scripts copiados de Web. Una vez que presionas Enter, pierdes visibilidad de lo que sucede a continuación. El malware como AMOS se basa en este momento de confianza para eludir los controles de seguridad normales.

2) Trate las instrucciones de la IA como sugerencias

Los chats de IA no son fuentes autorizadas. Se pueden manipular mediante ingeniería rápida para producir guías paso a paso peligrosas que parecen limpias y seguras. Antes de actuar sobre cualquier solución generada por IA, verifíquela con la documentación oficial de Apple o con un sitio de desarrollador confiable. Si no puede verificarlo fácilmente, no lo ejecute.

3) Utilice un administrador de contraseñas para limitar el daño

Un administrador de contraseñas crea contraseñas seguras y únicas para cada cuenta que utilice. Si el malware roba una contraseña, no puede desbloquear todo lo demás. Muchos administradores de contraseñas también se niegan a completar automáticamente las credenciales en sitios falsos o desconocidos, lo que puede alertarle de que algo anda mal antes de escribir algo manualmente. Esta única herramienta scale back drásticamente el impacto del malware de robo de credenciales.

A continuación, compruebe si su correo electrónico ha estado expuesto en infracciones anteriores. Nuestra selección de administrador de contraseñas número uno (consulte Cyberguy.com/Passwords) incluye un escáner de violaciones incorporado que verifica si su dirección de correo electrónico o sus contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente las contraseñas reutilizadas y proteja esas cuentas con credenciales nuevas y únicas.

Consulte los mejores administradores de contraseñas revisados ​​por expertos de 2025 en Cyberguy.com

4) Mantenga macOS y los navegadores completamente actualizados

AMOS y malware comparable a menudo se basan en debilidades conocidas después de la infección inicial. Las actualizaciones reparan estos agujeros. Retrasar las actualizaciones les da a los atacantes más espacio para escalar privilegios o mantener la persistencia. Energetic las actualizaciones automáticas para estar protegido incluso si lo olvida.

5) Utilice un software program antivirus potente en macOS

El malware moderno para macOS a menudo se ejecuta a través de scripts y técnicas de solo memoria. Un software program antivirus potente no se limita a escanear archivos. Supervisa el comportamiento, detecta scripts sospechosos y puede detener actividades maliciosas incluso cuando no se descarga nada obvio. Esto es especialmente importante cuando el malware se entrega a través de comandos de Terminal.

La mejor manera de protegerse de enlaces maliciosos que instalan malware y potencialmente acceden a su información privada es tener instalado un software program antivirus potente en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información private y sus activos digitales.

Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2025 para sus dispositivos Home windows, Mac, Android e iOS en Cyberguy.com

6) Sea escéptico con los resultados de búsqueda patrocinados

Los anuncios de búsqueda pagados pueden parecer casi idénticos a los resultados legítimos. Compruebe siempre quién es el anunciante antes de hacer clic. Si un resultado patrocinado conduce a una conversación de IA, una descarga o instrucciones para ejecutar comandos, ciérrelo inmediatamente.

7) Evite guías de “limpieza” e “instalador” de fuentes desconocidas

Los resultados de búsqueda que prometen soluciones rápidas, limpieza del disco o mejoras del rendimiento son puntos de entrada comunes del malware. Si Apple o un desarrollador conocido no alojan una guía, asuma que podría ser riesgoso, especialmente si impulsa soluciones de línea de comandos.

8) Reduzca la velocidad cuando las instrucciones parezcan inusualmente pulidas

Los atacantes dedican tiempo a hacer que las conversaciones falsas de IA parezcan útiles y profesionales. Un formato claro y un lenguaje seguro no son signos de seguridad. A menudo son parte del engaño. Reducir la velocidad y cuestionar la fuente suele ser suficiente para romper la cadena de ataque.

La conclusión clave de Kurt

Esta campaña muestra cómo los atacantes están pasando de romper sistemas a manipular la confianza. Las conversaciones falsas con IA funcionan porque suenan tranquilas, útiles y autoritarias. Cuando esas conversaciones se potencian a través de los resultados de búsqueda, heredan una credibilidad que no merecen. Los trucos técnicos detrás de AMOS son complejos, pero el punto de entrada es easy. Alguien sigue instrucciones sin cuestionar de dónde vienen.

¿Alguna vez ha seguido una solución generada por IA sin verificarla primero? Háganos saber escribiéndonos a Cyberguy.com

HAGA CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN FOX NEWS

Regístrese para recibir mi informe CyberGuy GRATIS

Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.

Copyright 2025 CyberGuy.com. Reservados todos los derechos.

avotas