🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Os invasores estão abusando do Google Ads e dos bate-papos legítimos do Claude.ai em uma campanha ativa de malvertising.
Os usuários que pesquisam "Claude mac download" podem encontrar resultados de pesquisa patrocinados que listam Claude.ai como o site de destino, mas levam a instruções que instalam malware no Mac.
Resultado de pesquisa patrocinado pelo Google para 'claude download mac'
(BleepingComputador)
Bate-papos compartilhados de Claude transformados em armas para atingir usuários do macOS
A campanha foi detectada por Berk Albayrak, engenheiro de segurança do Trendyol Group, que compartilhou suas descobertas no LinkedIn.
Pesquisador alerta sobre campanha de malvertising em andamento
Albayrak identificou um bate-papo compartilhado do Claude.ai que se apresenta como um guia de instalação oficial do “Claude Code no Mac”, atribuído ao “Suporte da Apple”.
O bate-papo orienta os usuários a abrir o Terminal e colar um comando, que baixa silenciosamente e executa malware em seu Mac.
Ao tentar verificar as descobertas de Albayrak, o BleepingComputer acessou um segundo bate-papo compartilhado de Claude realizando o mesmo ataque por meio de uma infraestrutura totalmente separada.
Os dois chats seguem uma estrutura e abordagem de engenharia social idênticas, mas usam domínios e cargas diferentes. Ambos os bate-papos estavam acessíveis publicamente no momento em que este artigo foi escrito:
Bate-papo de Claude compartilhado com instruções maliciosas
(BleepingComputador)
O que o malware macOS faz?
As instruções base64 mostradas no bate-papo compartilhado do Claude fazem download de um shell script codificado de domínios como:
Na variante vista por Albayrak [VirusTotal]: hxxp://customroofingcontractors[.]com/curl/b42a0ed9d1ecb72e42d6034502c304845d98805481d99cea4e259359f9ab206e
Na variante vista por BleepingComputer [VirusTotal]: hxxps://bernasibutuwqu2[.]com/debug/loader.sh?build=a39427f9d5bfda11277f1a58c89b7c2d
O 'loader.sh' (servido pelo segundo link acima) é outro conjunto de instruções de shell compactadas pelo Gunzip:
O código Base64 recupera a carga útil 'loader.sh' do primeiro estágio
(BleepingComputador)
Esse script de shell compactado é executado inteiramente na memória, deixando poucos rastros óbvios no disco.
BleepingComputer observou o servidor servindo uma versão ofuscada exclusivamente da carga em cada solicitação (uma técnica conhecida como entrega polimórfica), tornando mais difícil para as ferramentas de segurança sinalizar o download com base em um hash ou assinatura conhecido.
A variante BleepingComputer identificada começa verificando se a máquina possui fontes de entrada de teclado russas ou da região CIS configuradas. Se isso acontecer, o script será encerrado sem fazer nada, enviando um ping silencioso de status cis_blocked para o servidor do invasor ao sair. Somente as máquinas que passam nesta verificação passam para o próximo estágio:
Shell script executa malware macOS (BleepingComputer)
Antes de prosseguir, o script também coleta o endereço IP externo, o nome do host, a versão do sistema operacional e a localidade do teclado da vítima, enviando tudo de volta ao invasor. Este tipo de perfil da vítima antes da entrega da carga sugere que os operadores estão sendo seletivos sobre quem eles visam.
O script então extrai uma carga útil de segundo estágio e a executa por meio do osascript, o mecanismo de script integrado do macOS. Isso permite ao invasor a execução remota de código sem nunca descartar um aplicativo tradicional ou binário.
A variante identificada por Albayrak, no entanto, parece ignorar as etapas de criação de perfil. Vai direto para a execução.
Ele coleta credenciais do navegador, cookies e conteúdo do macOS Keychain, empacota-os e exfiltra-os para o servidor do invasor. Albayrak identificou isso como uma variante do infostealer MacSync macOS:
A variante de Albayrak pula a etapa de impressão digital do usuário
(BleepingComputador)
O domínio briskinternet[.]com mostrado acima na variante identificada por Albayrak parecia estar fora do ar no momento da redação deste artigo.
Quando o URL legítimo é a ameaça
A malvertising tornou-se um mecanismo recorrente de entrega de malware.
O BleepingComputer já havia relatado campanhas semelhantes direcionadas a usuários que pesquisam software como o GIMP, em que um anúncio convincente do Google listaria um domínio aparentemente legítimo, mas levaria os visitantes a um site de phishing semelhante.
Esta campanha inverte isso, pois não há domínio falso para detectar.
Os dois anúncios do Google vistos aqui apontam para o domínio real da Anthropic, claude.ai, já que os invasores estão hospedando suas instruções maliciosas no recurso de bate-papo compartilhado do próprio Claude. O URL de destino no anúncio é genuíno.
Não é, no entanto, a primeira vez que os invasores abusam dos bate-papos compartilhados da plataforma de IA dessa forma. Em dezembro, o BleepingComputer relatou uma campanha semelhante visando usuários do ChatGPT e Grok.
Os usuários devem navegar diretamente para claude.ai para baixar o aplicativo Claude nativo, em vez de clicar nos resultados de pesquisa patrocinados. A CLI legítima do Claude Code está disponível na documentação oficial da Anthropic e não requer a colagem de comandos de uma interface de chat.
É uma boa prática geralmente tratar todas as instruções que solicitam
Os usuários que pesquisam "Claude mac download" podem encontrar resultados de pesquisa patrocinados que listam Claude.ai como o site de destino, mas levam a instruções que instalam malware no Mac.
Resultado de pesquisa patrocinado pelo Google para 'claude download mac'
(BleepingComputador)
Bate-papos compartilhados de Claude transformados em armas para atingir usuários do macOS
A campanha foi detectada por Berk Albayrak, engenheiro de segurança do Trendyol Group, que compartilhou suas descobertas no LinkedIn.
Pesquisador alerta sobre campanha de malvertising em andamento
Albayrak identificou um bate-papo compartilhado do Claude.ai que se apresenta como um guia de instalação oficial do “Claude Code no Mac”, atribuído ao “Suporte da Apple”.
O bate-papo orienta os usuários a abrir o Terminal e colar um comando, que baixa silenciosamente e executa malware em seu Mac.
Ao tentar verificar as descobertas de Albayrak, o BleepingComputer acessou um segundo bate-papo compartilhado de Claude realizando o mesmo ataque por meio de uma infraestrutura totalmente separada.
Os dois chats seguem uma estrutura e abordagem de engenharia social idênticas, mas usam domínios e cargas diferentes. Ambos os bate-papos estavam acessíveis publicamente no momento em que este artigo foi escrito:
Bate-papo de Claude compartilhado com instruções maliciosas
(BleepingComputador)
O que o malware macOS faz?
As instruções base64 mostradas no bate-papo compartilhado do Claude fazem download de um shell script codificado de domínios como:
Na variante vista por Albayrak [VirusTotal]: hxxp://customroofingcontractors[.]com/curl/b42a0ed9d1ecb72e42d6034502c304845d98805481d99cea4e259359f9ab206e
Na variante vista por BleepingComputer [VirusTotal]: hxxps://bernasibutuwqu2[.]com/debug/loader.sh?build=a39427f9d5bfda11277f1a58c89b7c2d
O 'loader.sh' (servido pelo segundo link acima) é outro conjunto de instruções de shell compactadas pelo Gunzip:
O código Base64 recupera a carga útil 'loader.sh' do primeiro estágio
(BleepingComputador)
Esse script de shell compactado é executado inteiramente na memória, deixando poucos rastros óbvios no disco.
BleepingComputer observou o servidor servindo uma versão ofuscada exclusivamente da carga em cada solicitação (uma técnica conhecida como entrega polimórfica), tornando mais difícil para as ferramentas de segurança sinalizar o download com base em um hash ou assinatura conhecido.
A variante BleepingComputer identificada começa verificando se a máquina possui fontes de entrada de teclado russas ou da região CIS configuradas. Se isso acontecer, o script será encerrado sem fazer nada, enviando um ping silencioso de status cis_blocked para o servidor do invasor ao sair. Somente as máquinas que passam nesta verificação passam para o próximo estágio:
Shell script executa malware macOS (BleepingComputer)
Antes de prosseguir, o script também coleta o endereço IP externo, o nome do host, a versão do sistema operacional e a localidade do teclado da vítima, enviando tudo de volta ao invasor. Este tipo de perfil da vítima antes da entrega da carga sugere que os operadores estão sendo seletivos sobre quem eles visam.
O script então extrai uma carga útil de segundo estágio e a executa por meio do osascript, o mecanismo de script integrado do macOS. Isso permite ao invasor a execução remota de código sem nunca descartar um aplicativo tradicional ou binário.
A variante identificada por Albayrak, no entanto, parece ignorar as etapas de criação de perfil. Vai direto para a execução.
Ele coleta credenciais do navegador, cookies e conteúdo do macOS Keychain, empacota-os e exfiltra-os para o servidor do invasor. Albayrak identificou isso como uma variante do infostealer MacSync macOS:
A variante de Albayrak pula a etapa de impressão digital do usuário
(BleepingComputador)
O domínio briskinternet[.]com mostrado acima na variante identificada por Albayrak parecia estar fora do ar no momento da redação deste artigo.
Quando o URL legítimo é a ameaça
A malvertising tornou-se um mecanismo recorrente de entrega de malware.
O BleepingComputer já havia relatado campanhas semelhantes direcionadas a usuários que pesquisam software como o GIMP, em que um anúncio convincente do Google listaria um domínio aparentemente legítimo, mas levaria os visitantes a um site de phishing semelhante.
Esta campanha inverte isso, pois não há domínio falso para detectar.
Os dois anúncios do Google vistos aqui apontam para o domínio real da Anthropic, claude.ai, já que os invasores estão hospedando suas instruções maliciosas no recurso de bate-papo compartilhado do próprio Claude. O URL de destino no anúncio é genuíno.
Não é, no entanto, a primeira vez que os invasores abusam dos bate-papos compartilhados da plataforma de IA dessa forma. Em dezembro, o BleepingComputer relatou uma campanha semelhante visando usuários do ChatGPT e Grok.
Os usuários devem navegar diretamente para claude.ai para baixar o aplicativo Claude nativo, em vez de clicar nos resultados de pesquisa patrocinados. A CLI legítima do Claude Code está disponível na documentação oficial da Anthropic e não requer a colagem de comandos de uma interface de chat.
É uma boa prática geralmente tratar todas as instruções que solicitam
#samirnews #samir #news #boletimtec #hackers #abusam #de #anúncios #do #google, #batepapos #claude.ai #para #enviar #malware #para #mac
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário