Los ciberdelincuentes ocultan malware en chats públicos de Claude AI para robar credenciales en Mac

Atacantes usan anuncios de Google y chats de Claude AI para distribuir malware en Mac. El código se ejecuta en memoria, roba credenciales y cookies, y cambia en cada descarga para burlar los antivirus.

14 de mayo de 2026 a las 08:02h
Los ciberdelincuentes ocultan malware en chats públicos de Claude AI para robar credenciales en Mac
Los ciberdelincuentes ocultan malware en chats públicos de Claude AI para robar credenciales en Mac

Una nueva campaña de ciberdelincuencia dirigida a ordenadores Mac está utilizando anuncios de Google y chats públicos manipulados de Claude AI para distribuir malware. El gancho es especialmente difícil de detectar porque los enlaces llevan a páginas reales de claude.ai antes de redirigir a conversaciones compartidas con instrucciones falsas para ejecutar comandos en Terminal.

La paradoja de la campaña está en ese uso de servicios legítimos para ocultar el ataque. Los ciberdelincuentes ya no necesitan dominios fraudulentos para aparentar fiabilidad y aprovechan funciones públicas de plataformas de inteligencia artificial para alojar las órdenes maliciosas.

Los anuncios llevan a chats públicos que ordenan ejecutar comandos en Terminal

El comando que recibe la víctima descarga scripts maliciosos y los ejecuta directamente en memoria mediante shell scripts y herramientas nativas de macOS. Esa técnica reduce los rastros visibles en el disco duro y complica la detección para el usuario.

Además, el código utiliza osascript, el motor de automatización de macOS, para lanzar instrucciones remotas sin instalar programas tradicionales. Los investigadores han identificado al menos dos variantes de la campaña, cada una con infraestructuras y dominios distintos para alojar las cargas.

El sistema también aplica una entrega polimórfica que modifica la carga en cada descarga para dificultar el trabajo de los antivirus. En los últimos meses ya se habían detectado campañas parecidas con conversaciones compartidas en plataformas como ChatGPT y Grok.

El malware roba cookies, credenciales y datos del llavero de macOS

Una vez en marcha, la amenaza recopila cookies del navegador, credenciales guardadas, información del llavero de macOS, nombre del dispositivo, dirección IP externa, versión del sistema operativo y la configuración regional del teclado. Después envía esos datos a servidores controlados por los atacantes.

Parte del riesgo está en el acceso a las cookies y a la información del navegador, ya que permite eludir autenticaciones en servicios online y plataformas corporativas. Ese acceso alcanza también herramientas de trabajo en la nube utilizadas en entornos profesionales.

Otra de las variantes presenta similitudes con el malware MacSync. Junto a eso, el código comprueba la distribución del teclado y detiene su ejecución si detecta configuraciones asociadas a Rusia o a países de la Comunidad de Estados Independientes.

La recomendación pasa por entrar manualmente en la web oficial de Anthropic

El principal consejo para evitar la infección es no descargar software desde anuncios patrocinados. También conviene acceder de forma manual al portal oficial de Anthropic para instalar Claude y desconfiar de cualquier guía que pida copiar y pegar comandos en Terminal.

La campaña confirma un cambio en la forma de distribuir malware en Mac, con instrucciones alojadas dentro de servicios conocidos y no en páginas falsas creadas para el engaño. Los atacantes usan así funciones públicas de la propia plataforma para dar apariencia legítima al proceso de infección.

Entre los datos que busca el malware figura la información del llavero de macOS junto con las cookies de navegador, las credenciales guardadas, la dirección IP externa, el nombre del dispositivo, la versión del sistema operativo y la configuración regional del teclado.

Sobre el autor
Redacción
Ver biografía