Atacatorii folosesc Claude.ai pentru a infecta Mac-uri cu malware prin reclame Google false

Popularitatea uriaşă a instrumentelor de inteligenţă artificială a devenit o oportunitate perfectă pentru infractorii cibernetici. O nouă campanie de tip malvertising demonstrează cât de uşor poate fi exploatată încrederea utilizatorilor atunci când caută rapid aplicaţii AI populare şi accesează primul rezultat sponsorizat din Google.

De această dată, ţintele sunt utilizatorii de Mac care caută expresii precum „Claude mac download”. În loc să fie trimişi către site-uri evident false sau domenii suspecte, utilizatorii ajung pe pagini reale găzduite pe Claude.ai, platforma oficială a Anthropic. Acolo găsesc conversaţii partajate care par să ofere instrucţiuni legitime pentru instalarea Claude Code pe macOS, însă paşii recomandaţi duc, în realitate, la instalarea de malware.

Campania a fost observată de Berk Albayrak, inginer de securitate la Trendyol Group, care a identificat un chat partajat pe Claude.ai prezentat drept ghid oficial pentru instalarea „Claude Code on Mac”. Tocmai faptul că pagina se află pe domeniul autentic Claude.ai îi oferă o credibilitate mult mai mare decât în cazul tentativelor clasice de phishing.

Instrucţiunile le cer utilizatorilor să deschidă Terminalul şi să ruleze o comandă codificată. Pentru cineva obişnuit cu instrumentele pentru dezvoltatori, acest lucru poate părea complet normal. În realitate, comanda descarcă şi execută un script controlat de atacatori, fără să lase urme evidente pe sistem.

Cercetătorii de la BleepingComputer au identificat şi o a doua versiune a campaniei, bazată pe aceeaşi strategie, dar cu infrastructură diferită. În ambele cazuri, atacul se bazează pe trei elemente esenţiale: reclame Google care par legitime, folosirea domeniului real Claude.ai şi instrucţiuni tehnice care îi conving pe utilizatori să execute singuri comenzile maliţioase.

Spre deosebire de phishingul tradiţional, verificarea domeniului nu mai este suficientă. În acest caz, utilizatorul chiar ajunge pe platforma oficială, însă conţinutul este controlat de atacatori prin funcţia legitimă de shared chats.

Una dintre variantele malware identificate rulează direct în memorie, o metodă folosită pentru a reduce şansele de detectare. În plus, serverele atacatorilor livrează versiuni uşor diferite ale codului maliţios la fiecare accesare, folosind o tehnică de tip polimorf care complică analiza şi blocarea ameninţării de către soluţiile antivirus.

Înainte de a continua, malware-ul verifică anumite caracteristici ale sistemului, inclusiv regiunea tastaturii. Dacă detectează configuraţii asociate Rusiei sau altor state CSI, execuţia este oprită automat. În celelalte cazuri, scriptul colectează informaţii precum adresa IP externă, numele dispozitivului, versiunea macOS şi setările tastaturii, apoi transmite datele către serverele atacatorilor.

O altă variantă identificată este asociată cu infostealerul MacSync, capabil să fure credenţiale salvate în browser, cookie-uri şi informaţii stocate în macOS Keychain. Practic, compromiterea nu se limitează la instalarea unui program periculos, ci poate duce la acces neautorizat la conturi personale, sesiuni active şi alte date sensibile.

Atacatorii folosesc inclusiv osascript, sistemul integrat de scripting din macOS, pentru a executa cod fără a instala aplicaţii clasice. Această abordare face atacul mai discret şi mai greu de observat pentru utilizatorii fără experienţă tehnică.

Succesul atacului vine din exploatarea simultană a mai multor forme de încredere. Utilizatorii au tendinţa să creadă că rezultatele sponsorizate din Google sunt sigure, că domeniul Claude.ai este legitim şi că instrucţiunile tehnice afişate sunt autentice, mai ales când par destinate dezvoltatorilor.

În trecut, astfel de campanii se bazau pe site-uri care imitau aplicaţii populare sau programe gratuite. Diferenţa majoră acum este că utilizatorul nu mai vede un domeniu fals, ci o pagină reală găzduită pe o platformă legitimă, unde conţinutul maliţios este distribuit printr-o funcţie oficială de partajare.

Specialiştii recomandă evitarea copierii comenzilor în Terminal din reclame, chat-uri partajate sau ghiduri neoficiale, chiar dacă acestea par găzduite pe site-uri de încredere. Pentru instalarea aplicaţiilor, cea mai sigură soluţie rămâne accesarea manuală a site-ului oficial şi verificarea documentaţiei autentice. În multe cazuri, cea mai periculoasă vulnerabilitate nu este sistemul de operare, ci graba cu care utilizatorul execută o comandă fără să o verifice.

Leave a reply

SONDAJ DE OPINIE

Ce tip de premier credeți că are nevoie România în acest moment?

Follow
Search
Populare acum
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...