Hackers abusam de anúncios do Google e chats compartilhados do Claude.ai para distribuir malware para macOS.
Atualmente, atacantes estão executando uma campanha de malvertising que utiliza anúncios do Google e chats legítimos compartilhados no Claude.ai para disseminar um malware de roubo de informações para macOS . A campanha foi identificada por Berk Albayrak, engenheiro de segurança do Trendyol Group, e o BleepingComputer confirmou de forma independente a existência de uma segunda versão ativa utilizando infraestrutura diferente.
Usuários que pesquisam por "download do Claude para Mac" podem encontrar resultados patrocinados no Google direcionando-os para Claude.ai, com a URL aparentando ser legítima. Esses links levam a chats públicos do Claude que se apresentam como guias oficiais de instalação do "Claude Code on Mac", supostamente fornecidos pelo Suporte da Apple. Os chats instruem os usuários a abrir o Terminal e colar um comando, que então baixa e executa um malware silenciosamente.
No momento da publicação desta notícia, duas conversas compartilhadas por Claude, envolvidas neste ataque, estavam acessíveis publicamente, cada uma usando domínios e cargas úteis diferentes, mas compartilhando uma abordagem idêntica de engenharia social.
Como funciona o ataque de malvertising do Claude.ai
O comando colado baixa um script shell codificado em base64 de domínios controlados por atacantes. Uma versão, sinalizada pelo BleepingComputer, busca um script chamado loader.sh de bernasibutuwqu2[.]com, enquanto outra, identificada por Albayrak, usa customroofingcontractors[.]com.
Este carregador é executado inteiramente na memória, o que significa que deixa rastros mínimos no disco. O servidor entrega uma versão exclusivamente ofuscada da carga útil para cada requisição, uma técnica conhecida como entrega polimórfica. Essa abordagem torna a detecção baseada em assinaturas muito mais difícil.
Em uma das variantes, os atacantes realizam a análise do perfil da vítima antes de enviar a carga principal:
- O script verifica se a máquina possui fontes de entrada de teclado em russo ou da região da CEI configuradas. Caso positivo, o script é encerrado e envia um ping de status cis_blocked para o servidor do atacante.
- Ele também coleta o endereço IP externo, o nome do host, a versão do sistema operacional e a configuração regional do teclado, que são então transmitidos de volta ao atacante.
- Em seguida, ele baixa um payload de segundo estágio que é executado por meio do osascript, o mecanismo de script integrado do macOS. Isso permite que o invasor execute código remotamente sem precisar instalar um binário tradicional.
A variante identificada pela Albayrak ignora a etapa de criação de perfil e procede diretamente à execução. Ela coleta credenciais do navegador, cookies e conteúdo do Keychain do macOS, exfiltrando esses dados para o servidor do atacante. A Albayrak identificou essa variante como parte da família de ladrões de informações do macOS MacSync.
Por que esta campanha de malware da Claude.ai é mais difícil de detectar?
A maioria das campanhas de malvertising utiliza domínios semelhantes que imitam o site do produto real. Neste caso, a campanha usa o domínio legítimo claude.ai, pois as instruções maliciosas estão hospedadas no próprio chat compartilhado do Claude.
Não há URLs falsos que possam ser sinalizados como suspeitos, e o destino do serviço exibido no anúncio do Google parece genuíno. Uma campanha semelhante que explorou chats compartilhados do ChatGPT e do Grok foi relatada em dezembro.
Como evitar o malware de instalação falsa do Claude
Ao procurar downloads de software, evite clicar em resultados de pesquisa patrocinados . Em vez disso, acesse diretamente o site claude.ai para baixar o aplicativo oficial do Claude. Tenha cuidado com quaisquer instruções que solicitem a colagem de comandos de terminal, independentemente de onde apareçam.
A CLI legítima do Claude Code está disponível na documentação oficial da Anthropic e não requer a colagem de comandos de uma interface de bate-papo.
Se uma conversa compartilhada de Claude solicitar que você execute comandos de terminal atribuídos ao suporte, considere-a como maliciosa.
Antes de publicar este artigo, o BleepingComputer entrou em contato com a Anthropic e o Google para obter comentários. Até o momento, nenhuma das empresas emitiu um comunicado público sobre o uso indevido de chats compartilhados e anúncios.
Comentários