Investigadores de seguridad y 'Bleeping Computer' descubrieron recientemente un nuevo método de ataque dirigido a usuarios de Mac. Los atacantes se hacen pasar por el equipo de soporte de Apple dentro de una ventana de chat compartida de Claude y se acercan a las víctimas indicándoles cómo instalar el software 'Claude Code' en Mac.
Método de ataque y características
- Inducción a ejecutar comandos en la terminal: mediante un chat falso, inducen al usuario a copiar y ejecutar comandos de terminal. Al ejecutar esos comandos, parece que se está configurando el entorno de 'Claude Code', pero en realidad descargan malware en segundo plano y lo escriben en un script de shell.
- Selección por región: algunas variantes verifican si la computadora infectada tiene configurado un teclado en ruso o de la región de la Comunidad de Estados Independientes (CIS), compuesta por exrepúblicas soviéticas. Si detectan esa región, el malware se cierra por sí solo.
- Instalación volátil: este malware se ejecuta principalmente en la memoria (RAM), por lo que casi no deja rastros claros en el almacenamiento permanente.
- Robo de datos: el software instalado recopila credenciales de inicio de sesión, cookies, contenido del llavero de macOS y otros datos, y los envía al servidor del atacante. El experto en seguridad Berk Albayrak lo identificó como una variante de 'MacSync'.
Respuesta y prevención
Ataques similares también ocurrieron en diciembre de 2025 a través de ChatGPT y Grok. Apple sigue reforzando continuamente sus medidas de seguridad más recientes.
- Advertencia del sistema: a partir de macOS 26.4, se muestra una advertencia a nivel de sistema cuando se pegan en la terminal comandos copiados desde una fuente externa.
- Mantener las actualizaciones al día: se recomienda mantener siempre macOS actualizado a la versión más reciente y conservar actualizado cualquier software antivirus de terceros.
Aún no hay comentarios.