Une campagne active exploite deux vecteurs que les gens ont tendance à faire confiance : annonces sponsorisées de moteurs de recherche et fonctions de partage sur les plateformes IA. Au lieu de rediriger vers un faux domaine, les attaquants placent des annonces qui pointent vers Claude.ai et hôte dans les instructions malveillantes de chat partagées qui incitent l'utilisateur à coller une commande dans Terminal; cette commande télécharge et exécute un script compressé et osfusqué qui fonctionne en mémoire et vole les identifiants et les données du système dans macOS.
La technique combine l'ingénierie sociale et l'abus de confiance dans les services légitimes : l'annonce semble légitime parce qu'elle montre comme destination le véritable domaine de l'anthropique, et le contenu malveillant vit dans une conversation publique de Claude. Le constat a été mis en lumière par un chercheur de LinkedIn, qui montre aussi combien il est facile pour un acteur malveillant de réutiliser l'infrastructure légitime pour distribuer des charges utiles sans avoir à créer un site Web facilement détectable ( publication du chercheur).

Techniquement, les scripts qui ordonnent de coller dans Terminal récupèrent un premier chargeur, le décompressent et s'exécutent en mémoire, effectuent une empreinte digitale de l'hôte (IP externe, version macOS, distribution du clavier) et téléchargent ensuite une deuxième étape qui s'exécute via l'osascript. Dans les variantes observées, il a été constaté que la livraison aux machines avec des claviers de certaines régions est filtrée, tandis que dans d'autres, la charge utile se comporte comme un type MacSync infostealer et exfiltra cookies, les identifiants de navigateur et le contenu Keychain. Certains de ces artefacts sont documentés publiquement dans des dépôts d'analyse comme VirusTotal ( exemple d'échantillon dans VirusTotal).
Cette attaque met en évidence une vérité inconfortable : la légitimité du domaine de destination n'est plus une garantie de sécurité. Lorsque les plateformes permettent le partage public de contenu et les moteurs de recherche permettent des annonces payantes qui mènent à ces contenus, les attaquants obtiennent une combinaison puissante: visibilité de masse et apparence de confiance. En outre, « sans fil » dans la mémoire et l'utilisation de l'osascript rend difficile de détecter par les méthodes traditionnelles qui se concentrent sur les artefacts de disque.
Pour les utilisateurs privés, la recommandation pratique est claire et urgente: ne collez pas les commandes dans Terminal qui proviennent des résultats de recherche, des annonces ou des conversations partagées. Si vous avez besoin d'installer une application native, rendez-vous directement sur le site officiel du fournisseur et suivez la documentation d'installation publiée sur votre site institutionnel - par exemple, vérifiez toujours la documentation sur le site d'Anthropic avant d'utiliser les outils liés à Claude ( Anthropique). En outre, il active l'authentification de deux facteurs et, dans la mesure du possible, utilise des clés de sécurité physique (WebAuthn) pour les comptes critiques.
Pour les responsables de la sécurité de l'entreprise et les gestionnaires de système, cet incident nécessite des mesures de défense des couches : bloquer et filtrer les domaines suspects dans le DNS, règles EDR qui alertent sur les exécutions d'osascript, surveillance des processus qui déchiffrent / exécutent le contenu de la mémoire et détection du trafic sortant vers les infrastructures d'exfiltration. Il est également conseillé d'appliquer des politiques MDM qui limitent l'exécution de scripts par des utilisateurs non administratifs et d'éduquer les modèles sur le risque de frapper des commandes sans vérifier leur origine.

Si vous pensez avoir suivi des instructions malveillantes, déconnecter l'appareil du réseau, ne pas utiliser cet équipement pour récupérer des comptes, et d'un ordinateur propre change les mots de passe, révoque les jetons et les sessions actives, et examine les alertes d'accès inhabituels. Il envisage également d'effectuer une analyse médico-légale ou de rétablir d'une sauvegarde de confiance; l'expulsion d'acteurs ayant eu accès à Keychain ou aux cookies de session peut nécessiter une rotation des références et une révision des certificats ou des jetons.
Enfin, il est essentiel que les plateformes et les annonceurs renforcent les contrôles : les systèmes publicitaires ont besoin de signaux plus stricts pour identifier les destinations qui profitent du contenu généré par l'utilisateur pour distribuer des instructions exécutables, et les plateformes IA devraient améliorer les mécanismes pour supprimer rapidement les conversations partagées contenant des commandes dangereuses. En attendant, tous les utilisateurs doivent adopter scepticisme opérationnel en cas d'instructions techniques de sources non vérifiées et de signaler tout avis ou ressource suspecte aux propriétaires de plateforme et au moteur de recherche.
Le rapport publié par les chercheurs en sécurité sur BleepingComputer ( dans BleepingComputer) et les entrées d'échantillons dans les services d'analyse de logiciels malveillants comme VirusTotal ( échantillon alternatif dans VirusTotal) et rappelle de signaler toute annonce ou conversation suspecte aux plateformes concernées pour accélérer son atténuation.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...