Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Vesti, 18.02.2026, 13:30 PM
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodiče kako bi naveli korisnike Mac računara da sami instaliraju malver MacSync.
Napad počinje jednostavnom Google pretragom. Prema navodima istraživačkog tima kompanije MacPaw, hakeri su preuzeli kontrolu nad legitimnim, verifikovanim Google Ads nalozima, uključujući nalog kanadske dobrotvorne organizacije Earth Rangers i kolumbijskog prodavca satova TSQ S.A.. Zbog reputacije tih naloga, zlonamerni oglasi prošli su Google-ove bezbednosne provere.
Korisnici koji pretražuju tehničke termine poput „online DNS resolver“, „HomeBrew“ ili „macos cli disk space analyzer“ dobijaju sponzorisane rezultate na vrhu stranice. Ti linkovi vode ka jednom od dva scenarija.
Prvi uključuje javno dostupnu stranicu na zvaničnom Claude AI sajtu pod nazivom „macOS Secure Command Execution“. Istraživači navode da je lažni vodič pregledan više od 15.600 puta. Drugi vodi ka članku na Medium-u koji imitira zvaničnu Apple podršku.
U oba slučaja, korisnicima se prikazuje linija koda uz objašnjenje da će rešiti određeni problem ili instalirati potreban alat. Od njih se traži da komandu kopiraju i nalepе u Terminal. Time započinje infekcija.
Nakon izvršavanja komande, preuzima se infostealer MacSync. Ovaj malver cilja macOS Keychain, gde se čuvaju sistemske lozinke, podatke sačuvane u pregledačima, kao i privatne ključeve kripto novčanika. Ukradeni podaci se pakuju u arhivu pod nazivom osalogging.zip i šalju na server pod kontrolom napadača.
Prema navodima Moonlock Lab-a, oba varijeteta kampanje komuniciraju sa istim komandno-kontrolnim (C2) serverom, što ukazuje da iza napada stoji ista grupa. MacSync se opisuje kao unapređena verzija starijeg malvera Mac.c.
Slične kampanje ranije su koristile i druge AI platforme, uključujući ChatGPT i Grok, za širenje malvera pod maskom tehničke pomoći.
Istraživači upozoravaju da korisnici nikada ne bi trebalo da pokreću Terminal komande čije značenje ne razumeju u potpunosti. Uvek je bezbednije preuzimanje softvera direktno sa zvaničnih sajtova, umesto preko sponzorisanih linkova u pretrazi.
Izdvojeno
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





