Anuncios de Google vinculados a Claude engañan a usuarios de macOS

Imagina que estás buscando en Google un gestor de paquetes open source popular para macOS. Escribes algo como “brew macos”. En la parte superior de los resultados aparece un enlace patrocinado, supuestamente verificado por Google. El dominio parece confiable: pertenece a una empresa de IA bien conocida, como Anthropic, cuyas herramientas quizá ya uses en tu trabajo diario. Nada parece sospechoso. No es un dominio aleatorio, ni una copia con errores tipográficos, ni un sitio de phishing evidente.

Image0

Haces clic.

Image1

La página explica cómo instalar Homebrew, un gestor de paquetes bastante popular. El texto es técnico, seguro y familiar. Incluso replica el método real de instalación: un comando de una sola línea en la Terminal que descarga y ejecuta un script de configuración. El formato del comando se ve casi idéntico al oficial publicado en el sitio de Homebrew, brew.sh:

  • Llama a bash
  • Descarga un script remoto
  • Ejecuta el script inmediatamente

Si ya has instalado herramientas de desarrollo antes, esto parece normal. Incluso esperado. Entonces copias el comando en la Terminal. Presionas Enter. El script se ejecuta. Pero no es Homebrew.

En lugar de descargar el instalador oficial desde GitHub, descarga silenciosamente una carga maliciosa desde un servidor controlado por atacantes y la ejecuta. Desde tu perspectiva, no ocurre nada dramático. Pero en segundo plano, tu máquina ya ha sido comprometida.

Si eres un usuario típico de Homebrew, probablemente seas:

  • Un desarrollador
  • Un ingeniero DevOps
  • Un investigador en cualquier área
  • Un usuario avanzado de macOS que trabaja con código o infraestructura

Eso significa que tu laptop no es solo un dispositivo personal común: puede contener credenciales sensibles que funcionan como puertas de acceso a otros sistemas, repositorios o infraestructuras. Si tu máquina almacena llaves SSH, tokens de acceso de GitHub, credenciales en la nube, configuraciones de VPN, claves de API, secretos de CI/CD o acceso de lectura y escritura a repositorios y entornos de producción, entonces una infección de malware no se limita a tu laptop. Convierte tu dispositivo en un punto de entrada comprometido: un eslabón contaminado dentro de una cadena mucho más grande.

Este malware puede potencialmente leer archivos de configuración, extraer tokens de autenticación y enviarlos a un servidor remoto de comando y control. Con credenciales robadas, los atacantes pueden causar daños masivos. El alcance es prácticamente infinito, y qué tan devastador puede ser el impacto depende únicamente de tu imaginación.

A continuación, enumeramos solo algunos escenarios que están lejos de ser improbables. Una vez que los atacantes obtienen tus credenciales, pueden insertar código malicioso en un repositorio público o privado. Una vez añadido al repositorio, ese código puede propagarse cuando se utilice en bibliotecas compartidas o despliegues, convirtiendo lo que parece una actualización normal en una amenaza oculta que eventualmente alcanza a otros proyectos y usuarios.

Los atacantes también pueden manipular el proceso de compilación o los archivos de lanzamiento, haciendo que incluso software aparentemente oficial esté comprometido en secreto. Pueden publicar versiones con puertas traseras de paquetes ampliamente utilizados, propagando malware mucho más allá del objetivo original. Y con acceso a redes corporativas, los atacantes pueden moverse por los sistemas internos como fantasmas, alcanzando bases de datos sensibles, servidores privados o entornos de producción, todo comenzando con una sola laptop infectada.

Hechos — o cómo los anuncios de Google que promocionaban enlaces de Claude se volvieron venenosos

Probablemente ya notaste que todo lo que describimos arriba no es solo producto de la imaginación — ni una exageración, aunque nos gustaría que lo fuera. Todo esto ocurrió realmente y pudo haber afectado a miles de personas. El 11 de febrero, cuando comenzamos a monitorear la campaña, una de las páginas promovidas por estos anuncios ya había recibido cerca de 10,000 clics. Hasta ahora, las dos páginas que identificamos han acumulado aproximadamente 25,000 clics en total (poco más de 20,000 en una y 4,300 en la otra), según sus propios contadores internos, mientras que el número de impresiones de los anuncios probablemente fue mucho mayor.

El ataque llama la atención por su simplicidad y por su escala. En la práctica, ocurrió de la siguiente manera, paso a paso:

  • Un atacante crea un artefacto público generado por usuarios en claude.ai, que contiene instrucciones para instalar Homebrew.
  • La página sigue el mismo patrón de instalación que las instrucciones oficiales, pero el comando es reemplazado por otro codificado en base64, diseñado para descargar y ejecutar una carga maliciosa desde un servidor controlado por el atacante.
  • Después, el atacante compra anuncios de búsqueda en Google dirigidos a consultas como “brew macos” o “brew install”.
  • Como el anuncio muestra el dominio confiable claude.ai, los usuarios tienden a confiar más en el enlace y hacer clic.
  • Los usuarios llegan a lo que parece ser una página oficial de Claude, pero en realidad es contenido generado por usuarios y controlado por el atacante.
  • El comando codificado en base64 (confirmamos que contiene una URL relacionada con una botnet) descarga y ejecuta inmediatamente código remoto, una técnica clásica de distribución de malware. Todo esto ocurre sin que el usuario lo note.

Existían varias páginas de este tipo, promocionadas mediante Google Ads por distintas entidades falsas, con un total acumulado de alrededor de 25,000 visualizaciones. Aunque es imposible saber cuántas de esas visitas terminaron en la ejecución real del comando, incluso una pequeña fracción sería suficiente para causar daños graves, considerando el tipo de acceso y credenciales que normalmente existen en las máquinas de desarrolladores.

Es importante aclarar que estas páginas no fueron creadas por el equipo de Claude. Se trataba de contenido generado por usuarios (UGC) alojado dentro del dominio claude.ai. Aun así, la forma en que este contenido se aloja y se presenta también forma parte del problema. Colocar contenido generado por usuarios directamente en el dominio principal de segundo nivel (claude.ai) puede tener sentido desde una perspectiva comercial o de SEO, pero inevitablemente crea un nivel de confianza injustificadamente alto desde el punto de vista del usuario. Para la mayoría de las personas, una página alojada en claude.ai parece indistinguible de una página oficial de Claude, lo que hace que la confusión no solo sea posible, sino probable. La advertencia de que el contenido es generado por usuarios aparece en la parte superior de la página con letras pequeñas y poco visibles, lo que facilita que usuarios menos atentos no la noten. Además, esa advertencia ni siquiera aparece cuando la página se visualiza desde un celular.

Image 2

En este sentido, la responsabilidad por el abuso de confianza resultante no recae únicamente en los atacantes ni en Google, que permitió la publicación del anuncio: las decisiones relacionadas con el dominio y la experiencia de usuario también redujeron la cautela de los usuarios y aumentaron la eficacia de la campaña.

Cuando el tiempo es crucial

Cabe destacar que reportamos este incidente inmediatamente después de descubrirlo. La línea de tiempo fue la siguiente:

  • 11 de febrero, 15:00 UTC — Se envió un reporte a Google Ads
  • 11 de febrero, 16:00 UTC — Se publicó una divulgación pública en X
  • 11 de febrero, 20:00 UTC — Se envió un reporte a Claude

A pesar de esto, las páginas maliciosas permanecieron accesibles durante horas. La moderación del contenido generado por usuarios (UGC) en Claude.ai resultó ser lenta: la página específica que reportamos solo fue eliminada 16 horas después. Para entonces, ya había acumulado aproximadamente 21,000 visitas durante el período en que la estuvimos monitoreando.

Aún más preocupante es que otros artefactos maliciosos continuaron activos incluso después. Al menos una página similar sigue accesible y ya ha acumulado alrededor de 4,300 clics al momento de escribir este texto. En otras palabras, aunque el reporte inicial finalmente fue atendido, el retraso en la respuesta permitió que la campaña continuara operando y atrayendo nuevas víctimas incluso después de que el problema fuera señalado.

Qué hace que esta campaña de envenenamiento con malware sea tan ingeniosa

En nuestra evaluación, este ataque tiene el potencial de ser particularmente efectivo porque combina confianza en cada etapa con una segmentación extremadamente precisa.

A grandes rasgos, crea una peligrosa cadena de confianza:

Anuncio de un publisher verificado por Google → Dominio oficial claude.ai → Ejecución de código oculto

Esta cadena aumenta drásticamente la probabilidad de que los usuarios ejecuten el comando sin analizarlo cuidadosamente.

Image3

De forma más concreta:

  • Confianza implícita en cada paso
  • El anuncio muestra un dominio real y reconocido (claude.ai), no un sitio falsificado ni con errores tipográficos (y muchos usuarios ni siquiera prestan atención a la etiqueta “Patrocinado”).
  • El clic lleva a una página real de Claude, no a una copia de phishing.
  • El texto está escrito con un estilo técnico convincente y parece exactamente el tipo de instrucciones que los desarrolladores esperan encontrar.
  • El flujo de instalación replica el proceso legítimo de Homebrew, incluyendo un comando de shell de una sola línea (que, siendo honestos, ya puede parecer un poco inquietante incluso en su versión oficial).

Aquí vale la pena hacer una breve aclaración. El sitio legítimo es https://brew.sh/, y el comando oficial de instalación es:

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Hasta cierto punto, ya se parece exactamente al tipo de práctica contra la que los especialistas en seguridad suelen advertir. El comando descarga un script desde internet y lo ejecuta inmediatamente con bash. Este patrón es precisamente el mismo que utilizan muchos distribuidores reales de malware. Por supuesto, en este caso el comando es legítimo y apunta a un repositorio bien conocido en GitHub mantenido por el proyecto Homebrew. Pero desde un punto de vista puramente mecánico, el flujo es idéntico: estás confiando en que un servidor remoto entregue código y ejecutándolo sin inspeccionarlo previamente.

Sin embargo, este fue solo uno de los factores que contribuyeron al éxito de los atacantes. El otro fue un público objetivo perfectamente alineado:

  • El público objetivo está compuesto por usuarios que realmente quieren instalar Homebrew; de lo contrario, no estarían buscándolo.
  • Probablemente se trata de personas que trabajan en ingeniería y tienen acceso corporativo, llaves SSH, tokens de GitHub y otras credenciales.
  • Este público espera ejecutar comandos en la terminal y no considera extraño hacerlo. Es decir, la acción maliciosa encaja perfectamente dentro de un flujo de trabajo normal y esperado.
  • Como los anuncios aparecen en búsquedas como “brew macos” o “brew install”, los usuarios de Windows o quienes no tienen interés en Homebrew ni siquiera los ven, lo que hace que el tráfico sea altamente relevante.

Otro factor es lo barato y fácil que resulta escalar este ataque. No es necesario crear dominios falsos ni realizar ingeniería social mediante mensajes directos o correos electrónicos. El atacante simplemente crea una página dentro de un dominio confiable, compra anuncios y deja que el propio tráfico de Google haga el resto. Desde el punto de vista operativo, el esfuerzo es mínimo. No hace falta construir infraestructura compleja ni mantener interacción prolongada con las víctimas. Basta con crear la página, lanzar los anuncios y la distribución ocurre automáticamente. Una vez activos los anuncios, el alcance depende únicamente del presupuesto publicitario y del volumen de tráfico, convirtiendo una configuración simple en un embudo de infección eficiente y potencialmente masivo.

En nuestra opinión, la combinación de todos estos factores creó algo cercano a una tormenta perfecta: un patrón de instalación familiar y ampliamente aceptado, un canal de distribución altamente confiable y un público con potencial para generar impactos significativos en etapas posteriores — exactamente con la intención correcta en el momento adecuado. Aunque de ninguna manera apoyamos las acciones de los atacantes, resulta difícil no notar cierta “elegancia” oscura en la forma en que todos estos elementos fueron combinados de manera tan eficiente.

Qué conclusiones se pueden sacar de esto

Este ataque demuestra cómo dominios y plataformas confiables pueden convertirse rápidamente en armas. Los usuarios ven un enlace hacia un dominio legítimo, siguen instrucciones que parecen normales y, sin darse cuenta, ejecutan comandos que comprometen sus máquinas. Un solo clic puede transformar la laptop de un desarrollador en un punto de entrada para el robo de credenciales, la inserción de código malicioso en repositorios o la manipulación de procesos de compilación y lanzamientos, entre otras consecuencias.

La conclusión es clara: Google Ads + una plataforma confiable y reconocida + usuarios técnicos con gran impacto en cadenas posteriores = un poderoso vector de distribución de malware. Incluso un solo endpoint infectado puede iniciar una reacción en cadena dentro de la cadena de suministro, afectando posteriormente a miles de usuarios mucho más allá del objetivo original.

Igual de importante, este incidente también muestra por qué todo esto fue posible desde el principio.

Primero, existe el antiguo problema de la moderación insuficiente de anuncios por parte de Google. No es algo nuevo ni aislado. Aunque el enorme volumen de anuncios que Google debe procesar puede explicar parcialmente la situación, eso no cambia el resultado: las campañas maliciosas siguen pasando los filtros y alcanzando audiencias masivas. Casos similares ya han sido documentados anteriormente, por ejemplo en análisis sobre la campaña de malware Bumblebee que abusaba de Google Ads.

Segundo, hubo lentitud en la moderación del contenido generado por usuarios en Claude, combinada con una cuestionable decisión de producto y diseño de dominio. Alojar contenido generado por usuarios no verificado —y potencialmente peligroso— directamente en el dominio principal de segundo nivel (claude.ai) hace que, en la práctica, ese contenido herede la confianza asociada a la marca.

Si se observa todo en conjunto, no se trató solo de un ataque ingenioso, sino de una falla sistémica en múltiples niveles: revisión de anuncios, moderación de plataformas y mecanismos de señalización de confianza.

Aun así, esperamos que este incidente sirva como una advertencia para las empresas involucradas y conduzca a correcciones rápidas. Dada la magnitud del problema, miles de personas podrían haber sido afectadas ya o seguir en riesgo de convertirse en víctimas. Es del interés de Google, de Anthropic —la empresa responsable de Claude— y, sobre todo, de los usuarios, que estos problemas se resuelvan lo antes posible.

Actualización (13 de febrero)

Observamos que los atacantes reutilizaron la misma táctica, con un cambio importante. En lugar de alojar las instrucciones maliciosas en claude.ai, la página fue publicada en share.evernote.com, un dominio de tercer nivel utilizado para contenido generado por usuarios en Evernote. La mecánica del ataque permaneció igual: una página de UGC aparentemente legítima dentro de una plataforma confiable fue utilizada para distribuir un comando malicioso, lo que demuestra que este enfoque no está ligado a un solo servicio, como Claude de Anthropic, sino que puede replicarse en distintas plataformas populares que alojan contenido creado por usuarios.

¿Te gustó esta publicación?
AdGuard VPN AdGuard DNS AdGuard Mail
AdGuard VPN AdGuard DNS AdGuard Mail
21.720 21720 reseñas
¡Excelente!

AdGuard para Windows

AdGuard para Windows es más que un bloqueador de anuncios. Es una herramienta multipropósito que bloquea anuncios, controla el acceso a sitios peligrosos, acelera la carga de páginas y protege a los niños del contenido inapropiado.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Microsoft Store
AdGuard para Windows v7.22, período de prueba de 14 días
21.720 21720 reseñas
¡Excelente!

AdGuard para Mac

AdGuard para Mac es un bloqueador de anuncios único diseñado teniendo en cuenta las especificaciones de macOS. No solo proporciona protección contra los anuncios en aplicaciones y navegadores, sino que también te protege contra rastreadores, phishing y fraude.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
AdGuard para Mac v2.18, período de prueba de 14 días
21.720 21720 reseñas
¡Excelente!

AdGuard para Android

AdGuard para Android es una solución perfecta para los dispositivos Android. A diferencia de la mayoría de los bloqueadores de anuncios, AdGuard no requiere acceso root y ofrece una amplia gama de opciones de gestión de aplicaciones.
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
Escanear para descargar
Utiliza cualquier lector de códigos QR disponible en tu dispositivo
AdGuard para Android v4.12, período de prueba de 14 días
21.720 21720 reseñas
¡Excelente!

AdGuard para iOS

El mejor bloqueador de anuncios de iOS para iPhone y iPad. AdGuard elimina todo tipo de anuncios en Safari, protege tu privacidad y acelera la carga de las páginas. La tecnología de bloqueo de anuncios de AdGuard para iOS garantiza la máxima calidad de filtrado y te permite usar varios filtros a la vez
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
Escanear para descargar
Utiliza cualquier lector de códigos QR disponible en tu dispositivo
AdGuard para iOS v4.5
21.720 21720 reseñas
¡Excelente!

Bloqueador de contenido AdGuard

AdGuard Content Blocker elimina todo tipo de anuncios en los navegadores móviles compatibles con la tecnología de bloqueo de contenidos, es decir, Samsung Internet y Yandex Browser. Sus características son limitadas en comparación con AdGuard para Android, pero es gratis, fácil de instalar y eficiente
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
Bloqueador de contenido AdGuard v2.8
21.720 21720 reseñas
¡Excelente!

Extensión de navegador AdGuard

¡AdGuard es la extensión para bloqueo de anuncios más rápida y ligera que bloquea eficazmente todo tipo de anuncios en todos sitios web! Elige AdGuard para tu navegador y disfruta de una navegación rápida, segura y sin anuncios.
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
Extensión de navegador AdGuard v5.3
21.720 21720 reseñas
¡Excelente!

Asistente de AdGuard

Una extensión de navegador compañera para las apps de escritorio AdGuard. Te permite bloquear elementos personalizados en sitios web, añadir sitios web a la lista de permitido y enviar reportes de errores directamente desde tu navegador
Asistente de AdGuard v1.4
21.720 21720 reseñas
¡Excelente!

AdGuard Home

AdGuard Home es una solución basada en red para bloquear anuncios y rastreadores. Instálalo una vez en tu router para cubrir todos los dispositivos en tu red doméstica, no se requiere software cliente adicional. Esto es especialmente importante para varios dispositivos inteligentes (IoT) que a menudo representan una amenaza para tu privacidad
AdGuard Home v0.107
21.720 21720 reseñas
¡Excelente!

AdGuard Pro para iOS

AdGuard Pro para iOS incluye todas las características avanzadas de protección contra el bloqueo de anuncios habilitadas. Ofrece las mismas herramientas que la versión de pago de AdGuard para iOS. Destaca bloqueando anuncios en Safari y te permite personalizar la configuración de DNS para confeccionar tu protección. Bloquea anuncios en navegadores y aplicaciones, protege a tus hijos de contenido inapropiado y mantiene tus datos personales seguros
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
AdGuard Pro para iOS v4.5
21.720 21720 reseñas
¡Excelente!

AdGuard Mini para Mac — bloqueador de anuncios para Safari

AdGuard Mini para Mac es un potente bloqueador de anuncios para Safari. Esta ligera aplicación elimina anuncios, bloquea rastreadores y acelera la carga de páginas. Te ayuda a navegar por la web en Safari sin distracciones y a mantener tus datos privados
Instalar
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
AdGuard Mini para Mac v2.1
21.720 21720 reseñas
¡Excelente!

AdGuard para Android TV

AdGuard para Android TV es la única aplicación que bloquea publicidad, protege tu privacidad y actúa como firewall para proteger el tráfico en tu Smart TV. Recibe advertencias acerca de amenazas web, utilización de DNS seguro y beneficios de tráfico cifrado y protegido. Disfruta tus películas y series favoritas con alta protección y sin publicidad molesta!
AdGuard para Android TV v4.12, período de prueba de 14 días
21.720 21720 reseñas
¡Excelente!

AdGuard para Linux

AdGuard para Linux es el primer bloqueador de anuncios para Linux a nivel de sistema en el mundo. Bloquea anuncios y rastreadores en el dispositivo, selecciona de los filtros preinstalados o añade los tuyos propios, todo a través de la interfaz de línea de comandos
AdGuard para Linux v1.3
21.720 21720 reseñas
¡Excelente!

AdGuard Temp Mail

Un generador gratuito de direcciones de correo electrónico temporales que te mantiene en el anonimato y protege tu privacidad. ¡Sin spam en tu bandeja de entrada principal!
21.720 21720 reseñas
¡Excelente!

AdGuard VPN

60 ubicaciones en todo el mundo

Acceso a cualquier contenido

Cifrado fuerte

Política de cero registros

Conexión más rápida

Asistencia 24/7

Prueba gratis
Al descargar el programa, aceptas los términos del acuerdo de licencia
Más información
21.720 21720 reseñas
¡Excelente!

AdGuard DNS

AdGuard DNS es una solución alternativa para bloqueo de anuncios, protección de privacidad y control parental. Es fácil para configurar y gratis para usar, ofrece el mínimo necesario de la mejor protección contra los anuncios, rastreadores, phishing, sin importar que plataforma o dispositivo uses.
21.720 21720 reseñas
¡Excelente!

AdGuard Mail

Protege tu identidad, evita el spam y mantén tu bandeja de entrada segura con nuestros alias y direcciones de correo electrónico temporales. Disfruta de nuestro servicio gratuito de reenvío de correo electrónico y apps para todos los sistemas operativos
21.720 21720 reseñas
¡Excelente!

AdGuard Wallet

Una cartera de criptomonedas segura y privada que te da control total sobre tus activos. Administra varias carteras y descubre miles de criptomonedas para almacenar, enviar e intercambiar
Descargando AdGuard Para instalar AdGuard, haz clic en el archivo indicado por la flecha Selecciona "Abrir", haz clic en "Aceptar" y después espera a que se descargue el archivo. En la ventana que se abra, arrastra el icono AdGuard a la carpeta de "Aplicaciones". ¡Gracias por elegir AdGuard! Selecciona "Abrir", haz clic en "Aceptar" y después espera a que se descargue el archivo. En la ventana que se abra, haz clic en "Instalar". ¡Gracias por elegir AdGuard!
Instala AdGuard en tu dispositivo móvil