annonces malveillantes dans Claude AI et des conversations partagées qui trompent pour voler des références dans MacOS

Publié 4 min de lectura 47 lecture

Une campagne active exploite deux vecteurs que les gens ont tendance à faire confiance : annonces sponsorisées de moteurs de recherche et fonctions de partage sur les plateformes IA. Au lieu de rediriger vers un faux domaine, les attaquants placent des annonces qui pointent vers Claude.ai et hôte dans les instructions malveillantes de chat partagées qui incitent l'utilisateur à coller une commande dans Terminal; cette commande télécharge et exécute un script compressé et osfusqué qui fonctionne en mémoire et vole les identifiants et les données du système dans macOS.

La technique combine l'ingénierie sociale et l'abus de confiance dans les services légitimes : l'annonce semble légitime parce qu'elle montre comme destination le véritable domaine de l'anthropique, et le contenu malveillant vit dans une conversation publique de Claude. Le constat a été mis en lumière par un chercheur de LinkedIn, qui montre aussi combien il est facile pour un acteur malveillant de réutiliser l'infrastructure légitime pour distribuer des charges utiles sans avoir à créer un site Web facilement détectable ( publication du chercheur).

annonces malveillantes dans Claude AI et des conversations partagées qui trompent pour voler des références dans MacOS
Image générée avec IA.

Techniquement, les scripts qui ordonnent de coller dans Terminal récupèrent un premier chargeur, le décompressent et s'exécutent en mémoire, effectuent une empreinte digitale de l'hôte (IP externe, version macOS, distribution du clavier) et téléchargent ensuite une deuxième étape qui s'exécute via l'osascript. Dans les variantes observées, il a été constaté que la livraison aux machines avec des claviers de certaines régions est filtrée, tandis que dans d'autres, la charge utile se comporte comme un type MacSync infostealer et exfiltra cookies, les identifiants de navigateur et le contenu Keychain. Certains de ces artefacts sont documentés publiquement dans des dépôts d'analyse comme VirusTotal ( exemple d'échantillon dans VirusTotal).

Cette attaque met en évidence une vérité inconfortable : la légitimité du domaine de destination n'est plus une garantie de sécurité. Lorsque les plateformes permettent le partage public de contenu et les moteurs de recherche permettent des annonces payantes qui mènent à ces contenus, les attaquants obtiennent une combinaison puissante: visibilité de masse et apparence de confiance. En outre, « sans fil » dans la mémoire et l'utilisation de l'osascript rend difficile de détecter par les méthodes traditionnelles qui se concentrent sur les artefacts de disque.

Pour les utilisateurs privés, la recommandation pratique est claire et urgente: ne collez pas les commandes dans Terminal qui proviennent des résultats de recherche, des annonces ou des conversations partagées. Si vous avez besoin d'installer une application native, rendez-vous directement sur le site officiel du fournisseur et suivez la documentation d'installation publiée sur votre site institutionnel - par exemple, vérifiez toujours la documentation sur le site d'Anthropic avant d'utiliser les outils liés à Claude ( Anthropique). En outre, il active l'authentification de deux facteurs et, dans la mesure du possible, utilise des clés de sécurité physique (WebAuthn) pour les comptes critiques.

Pour les responsables de la sécurité de l'entreprise et les gestionnaires de système, cet incident nécessite des mesures de défense des couches : bloquer et filtrer les domaines suspects dans le DNS, règles EDR qui alertent sur les exécutions d'osascript, surveillance des processus qui déchiffrent / exécutent le contenu de la mémoire et détection du trafic sortant vers les infrastructures d'exfiltration. Il est également conseillé d'appliquer des politiques MDM qui limitent l'exécution de scripts par des utilisateurs non administratifs et d'éduquer les modèles sur le risque de frapper des commandes sans vérifier leur origine.

annonces malveillantes dans Claude AI et des conversations partagées qui trompent pour voler des références dans MacOS
Image générée avec IA.

Si vous pensez avoir suivi des instructions malveillantes, déconnecter l'appareil du réseau, ne pas utiliser cet équipement pour récupérer des comptes, et d'un ordinateur propre change les mots de passe, révoque les jetons et les sessions actives, et examine les alertes d'accès inhabituels. Il envisage également d'effectuer une analyse médico-légale ou de rétablir d'une sauvegarde de confiance; l'expulsion d'acteurs ayant eu accès à Keychain ou aux cookies de session peut nécessiter une rotation des références et une révision des certificats ou des jetons.

Enfin, il est essentiel que les plateformes et les annonceurs renforcent les contrôles : les systèmes publicitaires ont besoin de signaux plus stricts pour identifier les destinations qui profitent du contenu généré par l'utilisateur pour distribuer des instructions exécutables, et les plateformes IA devraient améliorer les mécanismes pour supprimer rapidement les conversations partagées contenant des commandes dangereuses. En attendant, tous les utilisateurs doivent adopter scepticisme opérationnel en cas d'instructions techniques de sources non vérifiées et de signaler tout avis ou ressource suspecte aux propriétaires de plateforme et au moteur de recherche.

Le rapport publié par les chercheurs en sécurité sur BleepingComputer ( dans BleepingComputer) et les entrées d'échantillons dans les services d'analyse de logiciels malveillants comme VirusTotal ( échantillon alternatif dans VirusTotal) et rappelle de signaler toute annonce ou conversation suspecte aux plateformes concernées pour accélérer son atténuation.

Couverture

Autres

Plus de nouvelles sur le même sujet.