{"id":31946,"date":"2026-03-19T15:52:24","date_gmt":"2026-03-19T13:52:24","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31946"},"modified":"2026-03-19T15:52:24","modified_gmt":"2026-03-19T13:52:24","slug":"fake-ai-agents-infostealers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/","title":{"rendered":"Malware disfrazado de agentes de IA"},"content":{"rendered":"<p>Recientemente, hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/31739\/\" target=\"_blank\" rel=\"noopener\">analizado<\/a> c\u00f3mo los actores maliciosos est\u00e1n propagando el robo de informaci\u00f3n de AMOS para macOS a trav\u00e9s de Google Ads, aprovechando un chat con un asistente de IA en el sitio web real de OpenAI para alojar instrucciones maliciosas.<\/p>\n<p>Decidimos investigar un poco m\u00e1s a fondo y descubrimos varias campa\u00f1as maliciosas similares en las que los atacantes intentan introducir malware en los dispositivos de los usuarios, camuflado como herramientas de IA populares, a trav\u00e9s de anuncios de Google Search. Si las v\u00edctimas buscan herramientas espec\u00edficas para macOS, el c\u00f3digo malicioso que se distribuye es precisamente AMOS; si utilizan Windows, se trata del ladr\u00f3n de informaci\u00f3n Amatera.<\/p>\n<p>Estas campa\u00f1as utilizan como cebo la popular IA china Doubao, el asistente de IA viral OpenClaw o el asistente de programaci\u00f3n Claude Code. Esto significa que este tipo de campa\u00f1as suponen una amenaza no solo para los usuarios particulares, sino tambi\u00e9n para las organizaciones.<\/p>\n<p>La realidad es que el personal corporativo utiliza cada vez m\u00e1s asistentes de codificaci\u00f3n como Claude Code y agentes de automatizaci\u00f3n del flujo de trabajo como OpenClaw. Esto conlleva <a href=\"https:\/\/www.kaspersky.es\/blog\/top-agentic-ai-risks-2026\/31801\/\" target=\"_blank\" rel=\"noopener\">su propio conjunto de riesgos<\/a>, raz\u00f3n por la cual muchas organizaciones a\u00fan tienen que aprobar (o pagar) oficialmente el acceso a dichas herramientas. En consecuencia, algunos empleados toman la iniciativa por su cuenta para buscar estas herramientas de moda y acuden directamente a Google. Al introducir una consulta de b\u00fasqueda, se les muestra un enlace patrocinado que les lleva a una gu\u00eda de instalaci\u00f3n maliciosa.<\/p>\n<p>Analizamos m\u00e1s de cerca c\u00f3mo se desarrolla este ataque, utilizando como ejemplo una campa\u00f1a de distribuci\u00f3n de Claude Code descubierta a principios de marzo.<\/p>\n<h2>La consulta de b\u00fasqueda<\/h2>\n<p>Supongamos que un usuario empieza a buscar un sitio desde donde descargar el agente de Anthropic y escribe algo como \u201cdescargar Claude Code\u201d en la barra de b\u00fasqueda. El motor de b\u00fasqueda muestra una lista de enlaces, con \u201cenlaces patrocinados\u201d (anuncios pagados) en los primeros puestos. Uno de estos anuncios lleva al usuario a una p\u00e1gina maliciosa que contiene documentaci\u00f3n falsa. Curiosamente, el sitio en s\u00ed est\u00e1 creado con Squarespace, un creador de sitios web leg\u00edtimo que le permite eludir los filtros antiphishing.<\/p>\n<div id=\"attachment_31948\" style=\"width: 854px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19153538\/fake-ai-agents-infostealers-search-results.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31948\" class=\"wp-image-31948 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19153538\/fake-ai-agents-infostealers-search-results.jpg\" alt=\"Ejemplos de resultados de b\u00fasqueda\" width=\"844\" height=\"759\"><\/a><p id=\"caption-attachment-31948\" class=\"wp-caption-text\">Resultados de la b\u00fasqueda con anuncios en Rumania y Brasil<\/p><\/div>\n<p>El sitio de los atacantes imita meticulosamente la documentaci\u00f3n original de Claude Code, con las instrucciones de instalaci\u00f3n. Al igual que en el caso real, solicita al usuario que copie y ejecute un comando. Sin embargo, una vez ejecutado, no instala un agente de IA, sino un malware. Esencialmente, esta es solo otra <a href=\"https:\/\/www.kaspersky.es\/blog\/clickfix-attack-variations\/31917\/\" target=\"_blank\" rel=\"noopener\">versi\u00f3n del ataque de ClickFix<\/a>, uno que se ha ganado su propio apodo: <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" target=\"_blank\" rel=\"noopener nofollow\">InstallFix<\/a>.<\/p>\n<div id=\"attachment_31949\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19154306\/fake-ai-agents-infostealers-search-fake-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31949\" class=\"wp-image-31949 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19154306\/fake-ai-agents-infostealers-search-fake-site.jpg\" alt=\"Sitio web malicioso\" width=\"1024\" height=\"508\"><\/a><p id=\"caption-attachment-31949\" class=\"wp-caption-text\">Sitio malicioso que imita las instrucciones de instalaci\u00f3n<\/p><\/div>\n<div id=\"attachment_31950\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19154342\/fake-ai-agents-infostealers-search-legitimate-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31950\" class=\"wp-image-31950 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/19154342\/fake-ai-agents-infostealers-search-legitimate-site.jpg\" alt=\"Sitio web de Claude Code\" width=\"1024\" height=\"542\"><\/a><p id=\"caption-attachment-31950\" class=\"wp-caption-text\">Sitio oficial de Claude Code con instrucciones de instalaci\u00f3n<\/p><\/div>\n<h2>Carga \u00fatil maliciosa<\/h2>\n<p>Al igual que con el Claude Code original, el comando para macOS intenta instalar una aplicaci\u00f3n mediante la utilidad de l\u00ednea de comandos curl. En realidad, implementa el spyware AMOS, anteriormente <a href=\"https:\/\/securelist.lat\/kral-amos-vidar-acr-stealers\/99193\/\" target=\"_blank\" rel=\"noopener\">descrito por nuestros expertos<\/a> en Securelist, que se utiliz\u00f3 en una <a href=\"https:\/\/www.kaspersky.es\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/31739\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1a anterior similar<\/a>.<\/p>\n<p>En el caso de Windows, el malware se instala mediante la utilidad del sistema <em>mshta.exe<\/em>, que ejecuta aplicaciones basadas en HTML en lugar de curl, que se utiliza para el c\u00f3digo Claude original. Esta utilidad implementa el infostealer Amatera, que recolecta datos del navegador, informaci\u00f3n de la cartera de criptomonedas, as\u00ed como informaci\u00f3n de la carpeta del usuario, y la env\u00eda a un servidor remoto en 144{.}124.235.102.<\/p>\n<h2>C\u00f3mo garantizar la seguridad de tu empresa<\/h2>\n<p>El inter\u00e9s en los agentes de IA sigue creciendo, y la aparici\u00f3n de nuevas herramientas y su creciente popularidad est\u00e1n creando nuevos vectores de ataque. Espec\u00edficamente, intentar buscar herramientas de IA de terceros no solo puede poner en peligro el c\u00f3digo fuente de los proyectos en el ordenador de la v\u00edctima, sino tambi\u00e9n poner en riesgo secretos, archivos corporativos confidenciales y cuentas de usuario.<\/p>\n<p>Para evitar que esto suceda, el primer paso debe ser educar al personal sobre estos peligros y los trucos utilizados por los actores de amenazas. Esto se puede hacer usando nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de formaci\u00f3n: Kaspersky Automated Security Awareness<\/a>. Por cierto, incluye una lecci\u00f3n especializada sobre el uso de la IA en entornos corporativos.<\/p>\n<p>Adem\u00e1s, recomendamos proteger todos los dispositivos corporativos con <a href=\"https:\/\/www.kaspersky.es\/next?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">soluciones de ciberseguridad de eficacia probada<\/a>.<\/p>\n<p>Tambi\u00e9n sugerimos consultar nuestro art\u00edculo publicado anteriormente sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/shadow-ai-3-policies\/31399\/\" target=\"_blank\" rel=\"noopener\">tres enfoques para minimizar los riesgos de usar la IA en la sombra<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n promocionando p\u00e1ginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatizaci\u00f3n del flujo de trabajo.<\/p>\n","protected":false},"author":2787,"featured_media":31947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1307,3742,671,22],"class_list":{"0":"post-31946","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ia","11":"tag-infostealers","12":"tag-macos","13":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-ai-agents-infostealers\/30270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-ai-agents-infostealers\/25346\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-ai-agents-infostealers\/13273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-ai-agents-infostealers\/30141\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-ai-agents-infostealers\/29065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-ai-agents-infostealers\/30549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-ai-agents-infostealers\/41448\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-ai-agents-infostealers\/14390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-ai-agents-infostealers\/55412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-ai-agents-infostealers\/23740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-ai-agents-infostealers\/33311\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-ai-agents-infostealers\/30395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-ai-agents-infostealers\/36025\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-ai-agents-infostealers\/35684\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/infostealers\/","name":"infostealers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31946"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31946\/revisions"}],"predecessor-version":[{"id":31953,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31946\/revisions\/31953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31947"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}