Falsos resultados de búsqueda de Claude AI impulsan un nuevo ataque ClickFix en Mac

Investigadores de seguridad han descubierto una nueva oleada del ataque de ingeniería social ClickFix en Mac, esta vez utilizando falsos resultados de búsqueda de la herramienta de IA Claude de Anthropic como punto de entrada. La campaña engaña a los usuarios de Mac para que ejecuten scripts maliciosos que pueden llevar al compromiso total del sistema y a la exposición de datos. Es un recordatorio contundente de que los ataques sofisticados explotan cada vez más la confianza en marcas conocidas, en lugar de vulnerabilidades técnicas en software o redes.

Cómo los falsos resultados de búsqueda de Claude entregan la carga útil de ClickFix

El ataque comienza donde la mayoría de las personas inician su día: un motor de búsqueda. Los actores de amenazas han sembrado resultados engañosos que suplantan páginas legítimas de descarga o acceso a Claude, el asistente de IA ampliamente utilizado de Anthropic. Cuando un usuario hace clic en uno de estos enlaces fraudulentos, es llevado a una página falsa convincente que le indica copiar y pegar un comando en la aplicación Terminal de su Mac.

Este es el mecanismo central de ClickFix: el atacante no necesita explotar una vulnerabilidad de software. En cambio, la página presenta un mensaje de error o una instrucción de configuración de apariencia plausible, pidiendo al usuario que ejecute manualmente un comando para "solucionar" un problema o completar una instalación. El comando suele estar codificado en Base64 para ocultar su verdadera naturaleza. Una vez pegado y ejecutado, obtiene y ejecuta una carga útil maliciosa desde un servidor controlado por el atacante, eludiendo en el proceso muchas capas de seguridad convencionales.

La elección de Claude como señuelo es deliberada. Claude ha crecido rápidamente en popularidad, y los usuarios que lo buscan pueden estar menos familiarizados con sus canales de distribución oficiales, lo que los hace más susceptibles de caer en una alternativa fraudulenta. La campaña ilustra cómo los atacantes monitorean las tendencias en la adopción tecnológica y ajustan sus señuelos en consecuencia.

Por qué las VPN no pueden detener ataques de ingeniería social como este

Vale la pena ser directos sobre algo que muchos lectores pueden asumir: una VPN no habría impedido este ataque. Las VPN cifran el tráfico de internet y enmascaran tu dirección IP, lo cual es genuinamente útil para proteger los datos en tránsito y preservar la privacidad a nivel de red. Sin embargo, no tienen ningún mecanismo para evaluar si una página web que visitas voluntariamente es maliciosa, ni si un comando de Terminal que decides ejecutar es dañino.

Los ataques ClickFix tienen éxito porque trabajan con el usuario, no en su contra. El atacante no está inyectando código en tu conexión ni explotando un fallo en tu navegador. Simplemente te está pidiendo que hagas algo, y ha elaborado la solicitud para que parezca legítima. Ninguna VPN, firewall o túnel cifrado cambia esa dinámica. Por eso, la defensa contra la ingeniería social requiere un enfoque fundamentalmente diferente al de la defensa contra ataques basados en la red.

También vale la pena señalar que la propia Anthropic está tomando medidas para reducir el riesgo de suplantación en su propia plataforma. Anthropic ha introducido requisitos de verificación de identidad para algunos usuarios de Claude, un movimiento que refleja una creciente preocupación por el fraude y el uso indebido vinculados a la marca Claude. Si bien esa medida protege la propia plataforma, no aborda la suplantación fuera de la plataforma que ocurre en los resultados de búsqueda.

Qué datos y acceso al sistema pueden obtener los atacantes

Si un usuario ejecuta el comando malicioso de Terminal, las consecuencias pueden ser graves. Los investigadores señalan que la carga útil puede proporcionar a los atacantes un amplio acceso al Mac comprometido, incluyendo la capacidad de recolectar credenciales almacenadas, cookies de sesión del navegador, archivos de billeteras de criptomonedas y documentos. Dado que el usuario inició el comando por sí mismo, es posible que las funciones de seguridad de macOS como Gatekeeper, diseñadas para bloquear software no autorizado, no intervengan.

Los ladrones de información entregados a través de ClickFix son particularmente peligrosos porque actúan de forma rápida y silenciosa. Para cuando el usuario se da cuenta de que algo está mal, las credenciales de inicio de sesión de correo electrónico, banca y aplicaciones de trabajo pueden ya haber sido exfiltradas. En entornos empresariales, una sola máquina comprometida puede convertirse en un punto de pivote para el movimiento lateral a través de una red.

Defensa en profundidad: lo que los usuarios de Mac deberían hacer realmente

Protegerse de ataques al estilo ClickFix requiere combinar hábitos y herramientas, no depender de una única solución.

Sé escéptico ante los resultados de búsqueda de descargas de software. Los resultados de búsqueda patrocinados o manipulados son un mecanismo de entrega habitual para páginas maliciosas. Al buscar cualquier software o herramienta de IA, navega directamente al dominio oficial en lugar de hacer clic en un resultado de búsqueda, especialmente en el caso de herramientas desconocidas.

Nunca pegues comandos de Terminal desde una página web. Ningún instalador de software legítimo ni servicio web requiere que abras Terminal y pegues manualmente un comando. Si una página hace esta solicitud, trátalo como una señal de alarma inmediata independientemente de lo oficial que parezca.

Mantén macOS y tu navegador actualizados. Aunque ClickFix elude muchas defensas técnicas, los sistemas actualizados siguen beneficiándose de parches de seguridad que abordan vulnerabilidades relacionadas y de mejores advertencias del navegador sobre sitios sospechosos.

Utiliza una herramienta de seguridad de endpoint de confianza. El software antivirus y antimalware para Mac ha mejorado significativamente. Una buena herramienta de endpoint puede reconocer la carga útil que se está descargando incluso si no puede bloquear el paso inicial de ingeniería social.

Activa la autenticación multifactor en todas partes. Si se roban credenciales, la MFA añade una capa crítica que puede impedir que los atacantes las utilicen de inmediato.

La lección más amplia aquí es que la seguridad en línea requiere una conciencia continua, no solo las herramientas adecuadas funcionando en segundo plano. Revisar tus hábitos en torno al descubrimiento de software, la ejecución de comandos y la gestión de credenciales es más valioso que cualquier producto individual. A medida que los atacantes siguen explotando la confianza en marcas reconocibles como Claude, entender que las amenazas pueden llegar a través de acciones cotidianas —como una consulta de búsqueda— es la defensa más importante que puedes construir.