¿Cuántas veces un tutorial “paso a paso” te salvó de instalar una app, configurar una cuenta o recuperar un archivo en tu Mac? A veces, esa sensación de control dura lo que tarda un clic. Y el costo puede ser tu contraseña, tus chats y hasta tus documentos.
En la última semana de 2025, la empresa de ciberseguridad Kaspersky detectó un hallazgo preocupante: una campaña maliciosa que usa una supuesta guía de instalación de ChatGPT para Mac como señuelo para colar malware y robar información personal. La pieza clave del engaño se presenta como una ayuda “normal”, de esas que parecen escritas para humanos apurados.

Además, el mecanismo de entrada no llega por un correo extraño, sino por anuncios pagados en Google que parecen legítimos. Esos avisos llevan a páginas que imitan conversaciones compartidas de ChatGPT y ofrecen un tutorial para instalar una herramienta llamada “ChatGPT Atlas”.
Según Eduardo Chavarro, director del equipo de respuesta a incidentes para América en Kaspersky, el éxito de estos ataques se explica porque los elementos involucrados resultan familiares y creíbles para la mayoría de las personas.
En este caso, ese “interruptor” es el comando pegado en Terminal: parece un paso técnico normal, pero en realidad baja un programa desde un servidor externo.
Y durante la instalación, el sistema pide varias veces la contraseña del Mac. No es casualidad. La repetición busca que el usuario entregue la clave correcta “por desgaste”, aprovechando la confianza que genera un tutorial prolijo y con estética familiar.
También te puede interesar:ChatGPT Cambia la Ciencia: 50 % Más Artículos, Menos Probabilidades de Ser AceptadosUna vez que el atacante consigue esa contraseña, se instala AMOS, un infostealer (malware que roba información). AMOS opera en segundo plano, sin llamar la atención, y empieza a recolectar datos sensibles.
La campaña usa ClickFix (técnica donde la víctima ejecuta el comando). Es un truco psicológico más que tecnológico: el usuario cree que está arreglando algo y, sin querer, se convierte en el operador que conecta el cableado del intruso.
La evidencia que detalla Kaspersky muestra qué busca AMOS: contraseñas, cookies (llaves de sesión guardadas) y credenciales almacenadas en navegadores. También apunta a archivos personales y datos de apps como Telegram Desktop y OpenVPN Connect.
Incluso rastrea documentos comunes —TXT, PDF y DOCX— en carpetas habituales. Y suma otro objetivo delicado: monederos de criptomonedas y notas personales, que muchas personas guardan como si fueran un cajón de la cocina donde entra de todo.
Pero el golpe no termina con el robo inicial. Además del infostealer, la instalación deja una backdoor (puerta trasera para acceso remoto) que se configura para iniciarse cada vez que el sistema reinicia. Es decir: aunque “parezca que todo está bien”, el acceso puede seguir ahí, activo y silencioso.
Por un lado, desconfíe de cualquier guía que pida abrir Terminal (en Mac) o PowerShell (en Windows) y ejecutar comandos que no entiende. Ese suele ser el mecanismo central para instalar software malicioso sin que se note.
También te puede interesar:OpenAI recauda $6.6 mil millones y alcanza una valoración de $157 mil millonesPor otro lado, si un tutorial genera dudas, la recomendación práctica es simple: cerrar la página y no seguir. También ayuda pedir una segunda opinión a alguien con experiencia y usar herramientas de seguridad para analizar enlaces o archivos antes de ejecutar pasos “técnicos”.
Finalmente, mantener actualizado un software de seguridad confiable agrega una barrera real. Porque en este tipo de estafas, el problema no es la curiosidad por la IA: es que alguien aprendió a disfrazar el peligro de tutorial amable, como si fuera una luz más en el tablero.

Directora de operaciones en GptZone. IT, especializada en inteligencia artificial. Me apasiona el desarrollo de soluciones tecnológicas y disfruto compartiendo mi conocimiento a través de contenido educativo. Desde GptZone, mi enfoque está en ayudar a empresas y profesionales a integrar la IA en sus procesos de forma accesible y práctica, siempre buscando simplificar lo complejo para que cualquiera pueda aprovechar el potencial de la tecnología.