Die kombinierte IA Betrug und Anzeigen, die Daten in macOS stehlen

Veröffentlicht 5 min de lectura 134 Lesen

In den letzten Wochen wurde eine Kampagne entdeckt, die zwei sehr aktuelle Vektoren kombiniert: Ergebnisse gesponsert von Suchmaschinen und öffentlichen Inhalten, die von Sprachmodellen generiert werden. Die Angreifer haben es geschafft, Anzeigen auf Google an diesem Punkt zu führen gehostet in Claude oder auf Seiten, die Apple technische Unterstützung, mit der Absicht, dass macOS-Benutzer auf Terminal-Befehle laufen, die eine infostealer bekannt als MacSync.

Ein Claude "artifact" ist einfach eine Ausgabe des Modells (Anweisungen, Codefragmente oder Anleitungen), das sein Autor als öffentliche Ressource veröffentlicht, die durch einen Link in der Claude zugänglich ist. ai. Domain. Diese Seiten enthalten eine Mitteilung, dass der Inhalt von einem Benutzer generiert wurde und nicht überprüft wurde, aber das verhinderte nicht, dass bösartige Schauspieler es als Vektor verwenden, um Menschen zu täuschen, die nach konkreten technischen Lösungen suchen.

Die kombinierte IA Betrug und Anzeigen, die Daten in macOS stehlen
Bild generiert mit IA.

Forscher des MacPaw-Forschungslabors, Moonlock Lab und Analysten des AdGuard-Ad-Blocking-Unternehmens identifizierten die manipulierten Ergebnisse, die mit Suchanfragen wie "online DNS lösen", "macOS CLI-Disk-Weltraumanalysator" und "HomeBrew" verbunden sind. Die schädlichen Links führen gut zu einem öffentlichen Artefakt in Claude oder zu einem Artikel in Medium, der durch Apple-Support geht; in beiden Fällen ist das Ziel dasselbe: den Benutzer zu überzeugen, einen Befehl in Terminal einzufügen und Enter zu drücken.

Es wurden mindestens zwei Abtäuschungsvarianten beobachtet. Man wird angezeigt, eine Kette zu führen, die direkt nach zsh durch etwas äquivalent zu einem Rohr von Basis64 dekodiert und geht; der andere wird ermutigt, ein Curl zu verwenden, das ein Skript von einer URL herunterlädt, die vom Angreifer gesteuert wird und es mit zsh betreibt. Um die Verbreitung aktiver Dominos zu vermeiden, zeigen Forscher diese Adressen durch ersetzte Punkte (z.B. raxelpak [.] com und a2abotnet [.] com). Das Ergebnis dieser Befehle ist der Download eines Loaders, der den MacSync infostealer entfaltet.

Laut der technischen Analyse, die von Forschern veröffentlicht wird, stellt Malware die Kommunikation mit Befehls- und Kontrollinfrastruktur unter Verwendung von in den Code selbst eingebetteten Anmeldeinformationen fest, verfälscht den Benutzer Agent eines Browsers in macOS, um legitimen Verkehr zu erscheinen und, am gefährlichsten, verwendet osascript(AppleScript) um sensible Daten zuzugreifen und zu extrahieren: Schlüssel, Anmeldeinformationen, die in Browsern und Kryptomoneda Münzen gespeichert werden. Die gesammelten Informationen werden in einer temporären Datei (z.B. / tmp / osalogging.zip) verpackt und durch HTTP-POST-Anfragen an den Angreiferserver gesendet; wenn der Upload ausfällt, wird die Datei fragmentiert und mehrmals vor Malware die Spuren reinigt.

Der Umfang ist beunruhigend: Moonlock Lab berichtete, dass der in Claude veröffentlichte schädliche Leitfaden zehntausende von Besuchen akkumulierte ( Forscher berichteten über 15.000 Visualisierungen), und AdGuard erkannte die gleiche Veröffentlichung mit mehr als 12.000 Besuchen einige Tage früher. Diese Metriken geben eine Vorstellung davon, wie viele Menschen der Täuschung ausgesetzt sind. Moonlock Lab teilte seine Ergebnisse öffentlich auf X, was erlaubt, den Austausch von Warnungen und technischen Beweisen im Kontext zu überprüfen: Moonlock Lab Faden. Sie haben auch spezialisierte Medienabdeckung, die die Technik und das verwendete Gerät dokumentiert.

Diese Art von Kampagne ist keine isolierte Entwicklung: Angreifer wurden bereits mit gemeinsamen Gesprächen von anderen wichtigen Modellen wie ChatGPT oder Grok dokumentiert, um Infostealer (z.B. die AMOS-Familie) zu verteilen. Was dieser Fall zeigt, ist, dass sich der Missbrauch auf verschiedene LLM-Plattformen ausbreitet und dass die Kombination von bezahlten Ergebnissen in Suchmaschinen mit öffentlichen IA-Inhalte die Sichtbarkeit von Lures erhöhen kann.

Angesichts dieser Situation sollten sehr spezifische Vorkehrungen getroffen werden. Nicht auf Terminal-Befehle treffen Sie nicht vollständig verstehen und Webseiten, die Sie bitten, "schnelle" Rezepte durch Kopieren und Schlagen zu führen. Wenn Sie den Befehl in einer Ausgabe eines Chatbots oder in einem Online-Führer gefunden haben, ist eine gute Praxis, im gleichen Gespräch zu fragen, dass das Modell selbst erklärt, Schritt für Schritt und detailliert, was dieser Befehl tut und welche Risiken es impliziert; Sicherheitsteams wie Kaspersky haben genau empfohlen, dass überprüfen als Initialfilter gegen das sogenannte "Pastajacking" oder bösartige Anleitungen. Für Sicherheitsabfragen in macOS, überprüfen Sie auch die offizielle Apple-Dokumentation und erkannte Sicherheitsquellen, bevor Sie Anweisungen ausführen.

Die kombinierte IA Betrug und Anzeigen, die Daten in macOS stehlen
Bild generiert mit IA.

Neben der Vorsicht des Benutzers gibt es Maßnahmen, die das Risiko in der Ausrüstung mildern: macOS auf dem neuesten Stand halten, Systemschutze wie Gatekeeper und Notarisierung aktivieren, Sicherheitslösungen für Endpunkte nutzen und Anwendungsberechtigungen und Schlüsselzugriffe überprüfen. Für Manager und Sicherheitsbeamte ist es wichtig, den verdächtigen ausgehenden Verkehr zu überwachen und bekannte C2-Domains zu blockieren, sowie mit Netzwerken und Werbeplattformen zu arbeiten, um die Entstehung von Anzeigen zu mindern, die auf bösartige Inhalte abzielen.

Schließlich stellt dieser Vorfall eine größere Frage: Plattformen, die es ermöglichen, Modellausgänge und Ad-Netzwerke zu teilen, müssen ihre Verifikationsmechanismen verbessern, um zu verhindern, dass generierte oder geförderte Inhalte als Infektionsvektor verwendet werden. Da sich diese Schutzmaßnahmen entwickeln, wird die beste Verteidigung weiterhin die Kombination aus Benutzerbewusstsein, guten grundlegenden Sicherheitspraktiken und der Verwendung zuverlässiger Quellen sein, um technische Anweisungen zu lernen oder auszuführen.

Für diejenigen, die die Originalberichte vertiefen wollen, können Sie die technische Berichterstattung und Analyse lesen, die von Medien und Teams veröffentlicht wurden, die die Kampagne untersuchten, wie zum Beispiel den Bericht Moonlock Lab und die Notizen von Sicherheits- und Ad-Block-Unternehmen: zusätzlich zu Claudes eigener Plattform ( Claude.ai), siehe die Veröffentlichungen MacPaw / Moonlock Lab der Sicherheitsabschnitt BlepingComputer und der Blog AdGuard die Ergebnisse kontextualisieren und den Empfehlungen der Minderung folgen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.