Пользователей macOS атакуют через рекламные объявления Google и общие чаты Claude.ai. Схема опасна тем, что ссылка ведёт на настоящий домен сервиса, а вредоносная часть спрятана в инструкции, где жертву просят вставить команду в Terminal.

Кампанию описал BleepingComputer со ссылкой на исследователя безопасности Берка Албайрака из Trendyol Group. По его данным, злоумышленники нацелились на людей, которые ищут установку Claude для Mac, и подсовывают им заражённый сценарий под видом официальной инструкции.

Как устроена атака через Claude.ai

Пользователь вводит в поиске запрос вроде «Claude mac download» и видит рекламный результат Google. В объявлении указан настоящий адрес claude.ai, поэтому ссылка не выглядит как классический фишинг (от англ. phishing — выуживание), где домен обычно похож на оригинал лишь внешне.

Дальше жертва попадает в общий чат Claude.ai. Он оформлен как инструкция по установке «Claude Code on Mac» и подписан так, будто её подготовила служба поддержки Apple. В тексте предлагают открыть Terminal и вставить команду.

Именно этот шаг запускает вредоносную цепочку. Пользователь сам даёт системе команду скачать и выполнить сценарий, хотя думает, что ставит официальный инструмент.

Почему настоящий адрес не спасает

Вредоносная реклама (malvertising — размещение опасных объявлений) давно использует доверие к поисковикам. Обычно преступники покупают объявление, ведут пользователя на похожий сайт и ждут, что он не заметит подмену в адресной строке.

Здесь схема тоньше. По данным BleepingComputer, объявление действительно указывает на домен Anthropic — claude.ai. Поддельного сайта, который можно распознать по странному адресу, нет.

Слабым местом стала функция общих чатов. Злоумышленники разместили опасные команды внутри легального интерфейса и сделали страницу похожей на справку. Для обычного пользователя это выглядит убедительнее, чем неизвестный сайт с загрузочной кнопкой.

Похожий риск возникает не только вокруг ИИ-сервисов. Массовые поисковые фразы — например, «discord web version» или «is discord down» — тоже удобны для атакующих: люди спешат решить проблему и чаще нажимают первые рекламные результаты.

Что делает вредоносная программа для macOS

BleepingComputer проверил несколько вариантов атаки и нашёл разную инфраструктуру, но одинаковую логику социальной инженерии. Один из вариантов загружал сценарий, который работал в памяти компьютера и почти не оставлял явных следов на диске.

Сервер злоумышленников выдавал изменённую версию вредоносной нагрузки при каждом запросе. Такой подход называют полиморфной доставкой: защитным средствам сложнее распознать файл по известному отпечатку.

Один из найденных вариантов сначала проверял, есть ли на Mac русская или другая раскладка стран СНГ. Если такая раскладка обнаруживалась, сценарий завершал работу и отправлял оператору тихий статус. Это не значит, что пользователи в России защищены: преступники часто меняют фильтры, а другая версия атаки, по данным исследователя, пропускала этот этап.

Перед следующим шагом сценарий собирал внешний IP-адрес, имя компьютера, версию macOS и языковые настройки клавиатуры. Затем он загружал второй этап и запускал его через встроенный механизм сценариев macOS.

Какие данные оказываются под угрозой

Вариант, который изучил Берк Албайрак, вёл себя как инфостилер (от англ. information stealer — похититель информации). Он собирал пароли из браузеров, cookies и содержимое связки ключей macOS Keychain, а затем отправлял архив на сервер атакующих.

Албайрак связал образец с семейством MacSync. Для жертвы последствия могут быть серьёзными: украденные cookies помогают входить в аккаунты без пароля, а данные из Keychain могут открыть доступ к почте, облачным хранилищам и рабочим сервисам.

Эта история хорошо показывает, почему защита данных не сводится к антивирусу. Риск начинается с доверия к красивой инструкции и привычки копировать команды из незнакомого источника. Схожая проблема возникает и в серверной среде: мы уже разбирали, как уязвимость Ollama грозит утечкой ключей API и переписок, если разработчики не контролируют доступ к инструментам ИИ.

Кому стоит быть особенно внимательным

Главная группа риска — пользователи Mac, которые устанавливают новые ИИ-инструменты, расширения, редакторы кода и утилиты из поиска. Разработчики привыкли к командной строке и могут быстрее заметить странность, а обычный пользователь часто воспринимает Terminal как часть официальной установки.

Но атака бьёт и по компаниям. Если сотрудник запускает вредоносную команду на рабочем ноутбуке, злоумышленники могут получить токены доступа, корпоративные cookies и ключи к внутренним системам. После этого инцидент уже выходит за пределы одного устройства.

Рекламная выдача усиливает проблему. Люди считают верхние результаты более надёжными, хотя рекламный статус не подтверждает безопасность инструкции. Он лишь показывает, что кто-то оплатил показ.

Что сделать прямо сейчас

  • Не запускайте команды из общих чатов, форумов и рекламных страниц, даже если адрес сайта выглядит настоящим.
  • Скачивайте приложения и инструменты только через официальный сайт разработчика или документацию, найденную вручную, а не через рекламный результат.
  • Если инструкция просит открыть Terminal, остановитесь и проверьте её у администратора, разработчика или в официальной справке сервиса.
  • Проверьте расширения браузера, сохранённые пароли и активные сеансы в важных аккаунтах, если недавно ставили утилиты по инструкции из поиска.
  • Включите двухфакторную аутентификацию для почты, облаков, рабочих сервисов и финансовых приложений.
  • Обновите macOS и браузеры: свежие версии быстрее блокируют часть известных вредоносных сценариев.
  • Для работы в кафе, аэропортах и других публичных сетях используйте сервис безопасного интернет-соединения, чтобы снизить риск перехвата данных.
  • Сообщайте ИТ-отделу о любых подозрительных установках на рабочем устройстве: чем раньше специалисты проверят систему, тем меньше ущерб.
Поделиться: