Кіберзлочинці розгорнули активну кампанію зі шкідливою рекламою, в якій задіяли одразу два інструменти — платні оголошення Google Ads та функцію спільних чатів на платформі Claude.ai.
Користувачі, які вводять в Google пошуковий запит «Claude mac download», можуть натрапити на спонсоровані результати, які ведуть на справжній домен claude.ai — але насправді користувач опиняється на сторінці інструкцій зі встановлення шкідливого програмного забезпечення на Mac. Трюк став можливим завдяки функції «спільних чатів» Claude, пише Bleeping Computer.
Хакерську кампанію виявив Берк Албайрак, інженер з безпеки компанії Trendyol Group. Оскільки зловмисний «спільний» чат розташовано на домені claude.ai, це дозволяє йому успішно маскуватись в рекламних оголошеннях Google. Користувачі бачать легітимну адресу відомого ШІ-сервісу, тому без підозр переходять за посиланням. Там, у спільному чаті, розміщено текст, який видається за офіційну інструкцію зі встановлення «Claude Code на Mac» від Apple Support.
У тексті хакери інструктують користувача відкрити Термінал і вставити команду, яка таємно завантажує та запускає шкідливе ПЗ.
Ключова особливість і небезпека кампанії, що ускладнює її виявлення, — в оголошенні Google відображається справжній домен claude.ai, а не підроблений. Зловмисники розмістили шкідливі інструкції безпосередньо у спільних чатах самої платформи Claude — жодного фейкового URL немає.
Перший варіант шкідливого софту збирає облікові дані браузера, cookies та вміст macOS Keychain, після чого передає їх на сервер зловмисників. Дослідники ідентифікували його як різновид інфостилера MacSync.
Другий варіант спочатку перевіряє розкладку клавіатури на комп’ютері жертви і тихо завершує роботу, якщо виявляє російську або іншу мову пострадянського регіону. Якщо перевірку пройдено — скрипт збирає зовнішню IP-адресу, ім’я хоста, версію ОС і мовні налаштування, а потім завантажує корисне навантаження другого етапу, запускаючи його через osascript — вбудований рушій сценаріїв macOS.
Такий підхід — профілювання жертви перед доставкою payload — свідчить про те, що зловмисники вибірково підходять до вибору цілей.
Крім того, сервер щоразу генерує унікальну обфусковану версію payload (поліморфна доставка), що суттєво ускладнює виявлення за хеш-сигнатурами.
Це не перший раз, коли зловмисники зловживають спільними чатами платформ штучного інтелекту. У грудні була виявлена аналогічна кампанія, направлена проти користувачів ChatGPT і Grok. Раніше у 2026 році подібна схема застосовувалась проти macOS-розробників, які шукали Homebrew.
Завантажувати нативний додаток Claude слід безпосередньо з claude.ai, а не через спонсоровані результати пошуку. Легітимний CLI Claude Code не вимагає вставки команд із чат-інтерфейсу. Будь-яка інструкція, що просить вставити команду в Термінал, — незалежно від того, звідки вона походить, — має сприйматися з підвищеною обережністю.
Нагадаємо: російські хакери активно пропонують українцям «отримати гуманітарну допомогу» або розсилають «повістки в суд».
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn
Відповідь на Mythos від Anthropic не змусила себе чекати: компанія OpenAI оголосила про власну ініціативу…
На полях зустрічі в Сінгапурі, організованої вашингтонським Фондом Карнеґі, представник китайського аналітичного центру звернувся до…
Проєкт штучного інтелекту Grok від Ілона Маска стрімко втрачає позиції у глобальній гонці технологій. Поки…
Сервіс спільної розробки GitHub нарешті закрив одну з найбільш довгоочікуваних прогалин у своєму мобільному застосунку:…
Поки мільйони людей мріють про славу на стрімінгових платформах, найуспішніші творці контенту давно знайшли собі…
Microsoft розпочала роботу над фундаментальним покращенням швидкодії інтерфейсу Windows 11. Головна мета розробників — забезпечити…