ClickFix кампании злоупотребяват с Claude артефакти и Google Ads

Киберпрестъпници все по-активно използват публично споделено съдържание, генерирано от ИИ, за да разпространяват зловреден софтуер. Последните наблюдения показват, че ClickFix кампании комбинират Claude артефакти и платени реклами в Google, за да подлъгват macOS потребители да изпълняват опасни команди в Terminal.

Изследователите са идентифицирали поне два варианта на атаката, като над 10 000 потребители вече са достъпили съдържание с вредни инструкции – често без да осъзнават риска.

Какво представляват Claude артефактите

Claude артефактът е публично съдържание, генерирано чрез LLM на Anthropic, което авторът е направил достъпно чрез линк в домейна claude.ai. То може да бъде ръководство, инструкции, код или друг изход от модела, отделен от основния чат.

Важно уточнение, което често остава пренебрегнато: страницата ясно предупреждава, че съдържанието е генерирано от потребител и не е проверено за точност. Именно този модел на доверие се оказва идеален за злоупотреба.

Как потребителите попадат в капана

Екипи от Moonlock Lab (изследователското звено на MacPaw) и компанията за блокиране на реклами AdGuard откриват, че злонамерените резултати се показват при на пръв поглед безобидни търсения като:

  • „online DNS resolver“

  • „macOS CLI disk space analyzer“

  • „HomeBrew“

Чрез спонсорирани резултати в Google Search, жертвите биват пренасочвани към:

  • публичен Claude артефакт, или

  • Medium статия, имитираща Apple Support.

И в двата случая потребителят е подканен да копира и постави shell команда в Terminal.

Двата варианта на атаката

Анализът разкрива два основни сценария:

Вариант 1:
Командата използва base64 декодиране и директно изпълнение през zsh.

Вариант 2:
Командата сваля отдалечен скрипт чрез curl от компрометиран домейн и го изпълнява веднага.

И в двата случая резултатът е един и същ – изтегляне на malware loader за MacSync инфостилър.

Какво прави MacSync инфостилърът

След изпълнение, зловредният код:

  • установява връзка с C2 инфраструктура чрез вграден API ключ и токен;

  • маскира се с macOS browser user-agent, за да изглежда като легитимен трафик;

  • използва osascript (AppleScript) за кражба на:

    • данни от Keychain,

    • браузърна информация,

    • крипто портфейли.

Откраднатите данни се архивират в /tmp/osalogging.zip и се изпращат към C2 сървър чрез HTTP POST. При неуспех архивът се разделя на части и изпращането се повтаря до осем пъти. След успешна ексфилтрация всички следи се изчистват.

Изследователите от Moonlock Lab потвърждават, че и двата варианта използват една и съща C2 инфраструктура, което ясно сочи към един и същ извършител.

Масов обхват и подценен риск

Злонамереният Claude артефакт е натрупал поне 15 600 преглеждания, а няколко дни по-рано AdGuard отчита над 12 300 – ясен индикатор за мащаба на кампанията.

Това не е изолиран случай. В края на 2025 г. подобни ClickFix атаки вече използваха споделени разговори в ChatGPT и Grok, за да разпространяват AMOS инфостилър. Настоящият случай показва, че злоупотребата вече обхваща и други LLM платформи.

Как да се защитят потребителите

Основното правило остава непроменено, но често пренебрегвано:

Никога не изпълнявайте в Terminal команди, които не разбирате напълно.

Експертите напомнят и един практичен съвет:
ако получите команда от чатбот или публично ръководство, попитайте същия бот в същия контекст дали командата е безопасна. Както са отбелязвали и изследователи от Kaspersky, това често е достатъчно, за да се разкрие злонамерено поведение.

e-security.bg

Подобни

Рансъмуер атаките нараснаха с 50% през 2025 г.
10.03.2026
ransomware3
Израелски потребители стават жертви на фалшива версия на Red Alert
9.03.2026
thedigitalartist-dont-panic-1067044_640
900 000 потребители са инсталирали зловредни ИИ разширения за браузър
8.03.2026
adrozek-malware-firefox-chrome-yandex-edge-browser-1
Китайска хакерска група атакува телекоми
8.03.2026
china
Фалшиви инсталатори на OpenClaw в GitHub
8.03.2026
GitHub___headpic (1)
JavaScript „червей“ предизвика инцидент със сигурността в Wikimedia
8.03.2026
Wikipedia

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.