Siber suçlular, macOS kullanıcılarını yasal kurulum talimatları kılığına girerek cihazlarını kötü amaçlı yazılımla enfekte etmeye kandırmak için Google Ads ve kamuya açık paylaşılan Claude AI sohbetlerini kullanıyor.
Kampanya, Google’da “Claude mac download” gibi terimlerle arama yapan kullanıcıları hedefliyor. Mağdurlara, kullanıcıları yasal Claude AI platformuna yönlendiren ancak bunun yerine kötü amaçlı kurulum sayfalarına yönlendiren sponsorlu arama sonuçları gösteriliyor.
Araştırmaçılar, saldırganların kamuya açık Claude.ai paylaşılan sohbetleri kötüye kullanarak “Apple Destek”ten resmi rehberlik gibi görünen sahte kurulum talimatlarını barındırdıklarını tespit etti. Kötü amaçlı sohbetler, kullanıcılara Terminal’i açıp macOS sistemlerinde sessizce kötü amaçlı yazılım indirip çalıştıran komutları yapıştırmalarını istiyor.
Security researcher Berk Albayrak operasyonu ilk olarak tespit etti ve farklı altyapı ve yüklerle aynı anda birden fazla kötü niyetli Claude sohbetinin kullanıldığını uyardı.
Saldırı büyük ölçüde güven manipülasyonuna dayanıyor. Saldırganlar, mağdurları açıkça sahte oltalama alan adlarına yönlendirmek yerine, kötü amaçlı talimatları gerçek göstermek için meşru hizmetleri ve güvenilir platformları kötüye kullanır. Araştırmacılar, teknik olarak bilgili kullanıcıların talimatları şüphe duymadan takip etme olasılığını önemli ölçüde artırdığını söylüyor.
AdGuard araştırmacıları daha önce Claude.ai alan alanında doğrudan barındırılan kötü amaçlı kullanıcı tarafından oluşturulan sayfaları içeren benzer kampanyaları belgelemişti. Saldırganlar, saldırganın kontrolündeki sunuculardan kötü amaçlı yazılım indirmek için tasarlanmış gizli komutlar içeren sahte kurulum rehberleri oluşturdu. Sayfalar meşru bir Claude.ai alt alanında bulunduğundan, birçok kullanıcı yanlışlıkla içeriğin resmi olarak onaylandığını varsaydı.
Kötü niyetli komutlar genellikle gerçek davranışlarını gizlemek için gizlenmiş veya Base64 ile kodlanmış kabuk betikleri kullanır. Yürütüldüğünde, yük ek zararlı yazılım indirebilir, kalıcı olabilir, kimlik bilgilerini çalabilir ve saldırganlara enfekte sistemlere uzaktan erişim sağlayabilir.
Bitdefender ve Sophos’un önceki araştırmaları, MacSync, Beagle, DonutLoader ve PlugX ile ilişkili arka kapılar gibi kötü amaçlı yazılım aileleriyle ilgili kampanyaları ilişkilendiriyordu. Bazı varyantlar özellikle geliştiricileri ve güvenlik profesyonellerini hedef alarak tarayıcı kimlik bilgilerini, SSH anahtarlarını, kripto para cüzdanlarını, GitHub tokenlarını ve kurumsal erişim kimlik bilgilerini çalmayı hedefledi.
Araştırmacılar, kampanyanın özellikle tehlikeli olduğunu çünkü yaygın geliştirici iş akışlarına doğal olarak uyum sağladığını söylüyor. Yapay zeka kodlama araçları veya paket yöneticileri arayan kullanıcılar, kurulum süreçlerinin bir parçası olarak terminal komutlarını çalıştırmayı bekliyor, bu da kötü amaçlı talimatları geleneksel oltalama tekniklerine göre daha az şüpheli hale getiriyor.
Google Ads’in kötüye kullanımı da büyük bir endişe haline geldi. Saldırganlar, güvenilir anahtar kelimelerle sponsorlu arama sonuçlarını satın alır ve kötü amaçlı bağlantıların meşru arama sonuçlarının üzerinde görünmesini sağlar. Belgelenen birkaç durumda, reklamlar saldırgan kontrolündeki kullanıcı tarafından oluşturulan içerik olmasına rağmen orijinal görünümlü Claude.ai URL’ler göstermiştir.
Araştırmacılar, macOS kullanıcılarının yapay zeka sohbetlerinden, forumlardan veya arama sonuçlarından terminal komutlarını körü körüne kopyalamaktan kaçınmaları gerektiğini, hatta sayfalar güvenilir alan adlarına ait gibi görünse bile. Güvenlik uzmanları ayrıca sponsorlu bağlantıları dikkatlice incelemeyi ve kodlanmış veya ağır şekilde gizlenmiş kabuk komutları kullanan kurulum talimatlarından kaçınmayı önerir.