2 Remove Virus

Des hackers abusent des chats IA Google Ads et Claude pour infecter les Macs avec des malwares

Les cybercriminels utilisent Google Ads et les discussions Claude IA partagées publiquement pour tromper les utilisateurs de macOS afin qu’ils infectent leurs appareils avec des malwares déguisés en instructions d’installation légitimes.

 

 

La campagne cible les utilisateurs qui recherchent sur Google des termes tels que « Claude Mac download ». Les victimes voient des résultats de recherche sponsorisés qui semblent mener à la plateforme IA légitime Claude mais redirigent en lieu de plus les utilisateurs vers des pages d’installation malveillantes.

Les chercheurs ont découvert que les attaquants abusaient des discussions publiques accessibles Claude.ai partagées pour héberger de fausses instructions de configuration se faisant passer pour des directives officielles du « support Apple ». Les discussions malveillantes demandent aux utilisateurs d’ouvrir le Terminal et de coller des commandes qui téléchargent et exécutent silencieusement des malwares sur les systèmes macOS.

Security researcher Berk Albayrak identifié d’abord l’opération et averti que plusieurs chats Claude malveillants étaient utilisés simultanément avec différentes infrastructures et charges utiles.

L’attaque repose fortement sur la manipulation de la confiance. Au lieu de diriger les victimes vers des domaines de phishing manifestement faux, les attaquants abusent des services légitimes et des plateformes de confiance pour faire paraître les instructions malveillantes authentiques. Les chercheurs affirment que cela augmente considérablement la probabilité que des utilisateurs techniquement avertis suivent les instructions sans se douter de la situation.

Les chercheurs d’AdGuard avaient déjà documenté des campagnes similaires impliquant des pages malveillantes générées par des utilisateurs, hébergées directement sur le domaine Claude.ai. Les attaquants ont créé de faux guides d’installation contenant des commandes cachées destinées à télécharger des logiciels malveillants depuis des serveurs contrôlés par les attaquants. Parce que les pages existaient sur un sous-domaine Claude.ai légitime, de nombreux utilisateurs ont à tort supposé que le contenu était officiellement approuvé.

Les commandes malveillantes utilisent souvent des scripts shell obfusqués ou codés en Base64 pour masquer leur véritable comportement. Une fois exécuté, la charge utile peut télécharger des malwares supplémentaires, établir la persistance, voler des identifiants et donner aux attaquants un accès à distance aux systèmes infectés.

Des enquêtes antérieures menées par Bitdefender et Sophos reliaient des campagnes apparentées à des familles de malwares incluant MacSync, Beagle, DonutLoader et des portes dérobées associées à PlugX. Certaines variantes ciblaient spécifiquement les développeurs et les professionnels de la sécurité, visant à voler des identifiants navigateur, des clés SSH, des portefeuilles cryptomonnaies, des jetons GitHub et des identifiants d’accès d’entreprise.

Les chercheurs estiment que la campagne est particulièrement dangereuse car elle s’intègre naturellement aux flux de travail courants des développeurs. Les utilisateurs recherchant des outils de codage IA ou des gestionnaires de paquets s’attendent déjà à exécuter des commandes terminales dans le cadre des processus d’installation, rendant les instructions malveillantes moins suspectes que les techniques traditionnelles de phishing.

L’abus de Google Ads est également devenu une préoccupation majeure. Les attaquants achètent des résultats de recherche sponsorisés en utilisant des mots-clés fiables, permettant ainsi à des liens malveillants d’apparaître au-dessus de résultats de recherche légitimes. Dans plusieurs cas documentés, les publicités affichaient des URL Claude.ai d’apparence authentique même si le contenu lié était du contenu contrôlé par l’attaquant et généré par les utilisateurs.

Les chercheurs avertissent que les utilisateurs de macOS devraient éviter de copier aveuglément les commandes terminales des chats IA, des forums ou des résultats de recherche, même lorsque les pages semblent appartenir à des domaines de confiance. Les experts en sécurité recommandent également d’inspecter soigneusement les liens sponsorisés et d’éviter les instructions d’installation utilisant des commandes shell codées ou fortement obscurcies.