Microsoft: Desplegó ClickFix, una página falsa de solución de problemas de macOS, para robar claves de carteras de criptomonedas

ClickFix竊取加密錢包金鑰

De acuerdo con Cryptopolitan, el 11 de mayo, el equipo de investigación de seguridad de Microsoft Defender publicó los resultados de su investigación, en los que descubrió que los atacantes publicaron guías falsas de solución de problemas de macOS en plataformas como Medium y Craft desde finales de 2025. El objetivo era inducir a los usuarios a ejecutar comandos maliciosos en la terminal para, así, instalar malware que roba claves de carteras de criptomonedas, datos de iCloud y contraseñas guardadas en el navegador.

Mecanismo del ataque: ClickFix para eludir el Gatekeeper de macOS

Según el informe del equipo de investigación de seguridad de Microsoft Defender, los atacantes emplean una técnica de ingeniería social llamada ClickFix: publican guías de solución de problemas de macOS disfrazadas de “liberar espacio en disco” o “reparar errores del sistema” en plataformas como Medium, Craft y Squarespace, con el fin de guiar a los usuarios a copiar comandos maliciosos y pegarlos en macOS Terminal. Tras ejecutar el comando, el software malicioso se descarga y se inicia automáticamente.

Según el informe de Microsoft, esta técnica elude el mecanismo de seguridad de Gatekeeper de macOS, debido a que Gatekeeper se encarga de la verificación de firmas de código y de la autenticación notarial para aplicaciones que se ejecutan mediante Finder, pero la forma en que el usuario ejecuta comandos directamente en Terminal no está sujeta a ese paso de verificación. Los investigadores también descubrieron que los atacantes utilizan curl, osascript y otras herramientas nativas de macOS para ejecutar código malicioso directamente en memoria (ataque sin archivos), lo que dificulta que las herramientas antivirus estándar puedan detectarlo.

Familias de malware, alcance del robo y mecanismos especiales

Según el informe de Microsoft, la actividad de este ataque involucra tres familias de malware (AMOS, Macsync, SHub Stealer) y tres tipos de instaladores (Loader, Script, Helper). Los datos objetivo que se roban incluyen:

Claves de carteras de criptomonedas: Exodus, Ledger, Trezor

Credenciales de cuenta: iCloud, Telegram

Contraseñas guardadas en el navegador: Chrome, Firefox

Archivos privados y fotos: archivos locales de menos de 2 MB

Después de instalarse, el malware muestra cuadros de diálogo falsos que piden al usuario introducir la contraseña del sistema para instalar “herramientas auxiliares”. Si el usuario introduce la contraseña, el atacante puede obtener acceso completo a archivos y a la configuración del sistema. El informe de Microsoft también señala que, en algunos casos, los atacantes eliminan las aplicaciones legítimas Trezor Suite, Ledger Wallet y Exodus y las sustituyen por versiones con troyanos integrados para monitorizar transacciones y robar fondos. Además, los cargadores que incluye el malware incorporan un conmutador de apagado: si detecta un diseño de teclado en ruso, el malware se detiene automáticamente.

Actividades de ataque relacionadas y medidas de protección de Apple

Según la investigación de los analistas de seguridad de ANY.RUN, Lazarus Group ha iniciado una campaña de piratería llamada “Mach-O Man”, que emplea técnicas similares a ClickFix, mediante la falsificación de invitaciones a reuniones para atacar, con macOS como sistema operativo principal, a empresas de tecnología financiera y criptomonedas.

Cryptopolitan también informa que el grupo de hackers norcoreano Famous Chollima utiliza generación de código con IA para insertar paquetes maliciosos de npm en proyectos de operaciones de criptomonedas. El malware emplea una arquitectura de ofuscación en dos capas para robar datos de las carteras y la información secreta del sistema.

Según el reporte, Apple añadió en la versión macOS 26.4 un mecanismo de protección capaz de impedir que comandos marcados como potencialmente maliciosos se peguen en la terminal de macOS.

Preguntas frecuentes

¿Desde cuándo comenzaron las actividades de ataque ClickFix en macOS divulgadas por Microsoft Defender y en qué plataformas se publicaron?

Según el informe del equipo de investigación de seguridad de Microsoft Defender y Cryptopolitan, del 11 de mayo de 2026, la actividad del ataque comenzó a estar activa a finales de 2025. Los atacantes publicaron guías falsas de solución de problemas de macOS en plataformas como Medium, Craft y Squarespace, para inducir a los usuarios de Mac a ejecutar comandos maliciosos de Terminal.

¿Qué carteras de criptomonedas y tipos de datos son objetivo de esta actividad de ataque?

Según el informe de Microsoft Defender, el malware involucrado (AMOS, Macsync, SHub Stealer) puede robar claves de carteras de Exodus, Ledger y Trezor, así como datos de cuentas de iCloud y Telegram, además de los nombres de usuario y contraseñas guardados en Chrome y Firefox.

¿Qué medidas de protección introdujo Apple contra este tipo de ataque?

Según el reporte, Apple añadió en la versión macOS 26.4 un mecanismo de protección que bloquea el pegado en Terminal de macOS de comandos marcados como potencialmente maliciosos, para reducir la tasa de éxito de los ataques de ingeniería social tipo ClickFix.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Aurellion sufre un ataque; hoy se drenaron 455.003 USDC

Según Slow Mist, el proyecto descentralizado de envíos Aurellion sufrió un ataque hoy (12 de mayo), y los atacantes tomaron el control del contrato Diamond y drenaron 455,003 USDC desde múltiples direcciones de víctimas autorizadas.

GateNewshace1h

SlowMist detecta un gusano npm «Mini Shai-Hulud» que roba claves de CI/CD y datos de carteras cripto

De acuerdo con la firma de seguridad blockchain SlowMist, su sistema de monitoreo de amenazas MistEye detectó un gusano npm sofisticado llamado "Mini Shai-Hulud" que se propaga a través de proyectos de desarrolladores, incluyendo TanStack, UiPath y DraftLab. El malware utiliza credenciales comprometidas de GitHub para publicar paquetes disfrazados como actualizaciones legítimas, inyectando un script oculto llamado routerinit.js que se ejecuta en silencio en entornos de CI/CD como GitHub Actions.

GateNewshace5h

El ex-CEO de Goliath Ventures, Delgado, se disculpa, acusado de operar el esquema piramidal cripto $328M

De acuerdo con ChainCatcher, el ex-CEO de Goliath Ventures, Christopher Delgado, recientemente pidió disculpas a los inversores después de que los fiscales de EE. UU. lo acusaran de operar un esquema Ponzi de criptomonedas de 328 millones de dólares. Delgado declaró que traicionó la confianza de los inversores y que se devolvió voluntariamente para enfrentar cargos por fraude y lavado de dinero. Los fiscales alegan que, entre enero de 2023 y enero de 2026, Delgado prometió a los inversores rendi

GateNewshace6h

Dos filtraciones de claves privadas exponen $238K en 36 horas, GoPlus advierte

De acuerdo con GoPlus, se produjeron dos filtraciones de claves privadas en las últimas 36 horas, lo que provocó pérdidas combinadas de 238.000 dólares. La dirección 0xUnihax0r perdió 200.000 dólares y previamente había subido bots de trading y acceso a Telegram. La segunda dirección comprometida está vinculada a un evento más amplio de exposición de claves privadas que afecta a 574 direcciones.

GateNewshace10h
Comentar
0/400
Sin comentarios