Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera

Vesti, 18.02.2026, 13:30 PM

Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera

Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodiče kako bi naveli korisnike Mac računara da sami instaliraju malver MacSync.

Napad počinje jednostavnom Google pretragom. Prema navodima istraživačkog tima kompanije MacPaw, hakeri su preuzeli kontrolu nad legitimnim, verifikovanim Google Ads nalozima, uključujući nalog kanadske dobrotvorne organizacije Earth Rangers i kolumbijskog prodavca satova TSQ S.A.. Zbog reputacije tih naloga, zlonamerni oglasi prošli su Google-ove bezbednosne provere.

Korisnici koji pretražuju tehničke termine poput „online DNS resolver“, „HomeBrew“ ili „macos cli disk space analyzer“ dobijaju sponzorisane rezultate na vrhu stranice. Ti linkovi vode ka jednom od dva scenarija.

Prvi uključuje javno dostupnu stranicu na zvaničnom Claude AI sajtu pod nazivom „macOS Secure Command Execution“. Istraživači navode da je lažni vodič pregledan više od 15.600 puta. Drugi vodi ka članku na Medium-u koji imitira zvaničnu Apple podršku.

U oba slučaja, korisnicima se prikazuje linija koda uz objašnjenje da će rešiti određeni problem ili instalirati potreban alat. Od njih se traži da komandu kopiraju i nalepе u Terminal. Time započinje infekcija.

Nakon izvršavanja komande, preuzima se infostealer MacSync. Ovaj malver cilja macOS Keychain, gde se čuvaju sistemske lozinke, podatke sačuvane u pregledačima, kao i privatne ključeve kripto novčanika. Ukradeni podaci se pakuju u arhivu pod nazivom osalogging.zip i šalju na server pod kontrolom napadača.

Prema navodima Moonlock Lab-a, oba varijeteta kampanje komuniciraju sa istim komandno-kontrolnim (C2) serverom, što ukazuje da iza napada stoji ista grupa. MacSync se opisuje kao unapređena verzija starijeg malvera Mac.c.

Slične kampanje ranije su koristile i druge AI platforme, uključujući ChatGPT i Grok, za širenje malvera pod maskom tehničke pomoći.

Istraživači upozoravaju da korisnici nikada ne bi trebalo da pokreću Terminal komande čije značenje ne razumeju u potpunosti. Uvek je bezbednije preuzimanje softvera direktno sa zvaničnih sajtova, umesto preko sponzorisanih linkova u pretrazi.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje