Una nova campanya de ciberdelinqüència dirigida a ordinadors Mac està utilitzant anuncis de Google i xats públics manipulats de Claude AI per distribuir malware. El ganxo és especialment difícil de detectar perquè els enllaços porten a pàgines reals de claude.ai abans de redirigir a converses compartides amb instruccions falses per executar comandes a Terminal.
La paradoxa de la campanya rau en l'ús de serveis legítims per ocultar l'atac. Els ciberdelinqüents ja no necessiten dominis fraudulents per aparentar fiabilitat i aprofiten funcions públiques de plataformes d'intel·ligència artificial per allotjar les ordres malicioses.
Els anuncis porten a xats públics que ordenen executar ordres a la Terminal
El comando que rep la víctima descarrega scripts maliciosos i els executa directament en memòria mitjançant shell scripts i eines natives de macOS. Eixa tècnica reduïx els rastres visibles en el disc dur i complica la detecció per a l'usuari.
A més, el codi utilitza osascript, el motor d'automatització de macOS, per llançar instruccions remotes sense instal·lar programes tradicionals. Els investigadors han identificat almenys dues variants de la campanya, cadascuna amb infraestructures i dominis distints per allotjar les càrregues.
El sistema també aplica un lliurament polimòrfic que modifica la càrrega en cada descàrrega per dificultar la feina dels antivirus. En els últims mesos ja s'havien detectat campanyes semblants amb converses compartides en plataformes com ChatGPT i Grok.
El malware roba cookies, credencials i dades del clauer de macOS
Una vegada en marxa, l'amenaça recopila galetes del navegador, credencials desades, informació del clauer de macOS, nom del dispositiu, adreça IP externa, versió del sistema operatiu i la configuració regional del teclat. Després envia aquestes dades a servidors controlats pels atacants.
Part del risc rau en l'accés a les cookies i a la informació del navegador, ja que permet eludir autenticacions en serveis en línia i plataformes corporatives. Aquest accés arriba també a eines de treball al núvol utilitzades en entorns professionals.
Una altra de les variants presenta similituds amb el malware MacSync. Juntament amb això, el codi comprova la distribució del teclat i atura la seva execució si detecta configuracions associades a Rússia o a països de la Comunitat d'Estats Independents.
La recomanació passa per entrar manualment al web oficial d'Anthropic
El principal consell per evitar la infecció és no descarregar programari des d'anuncis patrocinats. També convé accedir de forma manual al portal oficial d'Anthropic per instal·lar Claude i desconfiar de qualsevol guia que demani copiar i enganxar ordres a la Terminal.
La campanya confirma un canvi en la forma de distribuir malware a Mac, amb instruccions allotjades dins de serveis coneguts i no en pàgines falses creades per a l'engany. Els atacants utilitzen així funcions públiques de la pròpia plataforma per donar aparença legítima al procés d'infecció.
Entre les dades que busca el malware hi ha la informació del clauer de macOS juntament amb les cookies del navegador, les credencials desades, l'adreça IP externa, el nom del dispositiu, la versió del sistema operatiu i la configuració regional del teclat.