Инженер по безопасности Trendyol Group Берк Албайрак описал новую мошенническую рекламную кампанию в Google: злоумышленники приводят жертву не на фейковый ресурс, а на легитимный ресурс Claude.ai, где уже в общедоступном чате размещают ВПО под видом установки Claude Code для macOS.
Пользователю предлагается открыть Terminal и вставить команду, которая тайно скачивает и запускает вредоносный код, и привычная проверка домена при этом не помогает распознать угрозу. Таким образом зловред собирает учётные данные браузеров, cookies и содержимое Keychain, после чего отправляет эту информацию на сервер операторов.
Специалисты Bleeping Computer нашли ещё один чат с такой же схемой, но с другой инфраструктурой. В их варианте с удалённого сервера подгружается сжатый shell-скрипт, работающий в памяти и почти не оставляющий следов на диске (сервер каждый раз отдаёт по-разному замаскированную версию полезной нагрузки, чтобы осложнить проверку через хэш или сигнатуру).
Атакующие получают внешний IP-адрес жертвы, имя хоста и версию macOS, а скрипт загружает следующий этап и запускает его через osascript — встроенный механизм автоматизации macOS. Этот подход обеспечивает удалённое выполнение команд без установки привычного приложения или отдельного исполняемого файла.
В Anthropic предложили скачивать нативное приложение Claude напрямую с claude.ai, а Claude Code CLI устанавливать по официальной документации. Команды для Terminal из рекламных переходов и чатов лучше перепроверять, даже когда страница выглядит настоящей, добавил вендор.





