Anúncios maliciosos em Claude AI e chats compartilhados que enganam para roubar credenciais em MacOS

Publicada 4 min de lectura 43 leituras

Uma campanha ativa está explodindo dois vetores que as pessoas tendem a confiar: anúncios patrocinados de buscadores e funções de partilha em plataformas de IA. Em vez de redireccionar um domínio falso, os atacantes colocam anúncios que apontam para Claude.ai e hospedam no chat compartilhado instruções maliciosas que induzem o usuário a colar um comando no Terminal; esse comando descarrega e executa um script comprimido e ofuscado que corre em memória e rouba credenciais e dados do sistema no macOS.

A técnica combina engenharia social e abuso de confiança em serviços legítimos: o anúncio parece legítimo porque mostra como destino o domínio real de Anthropic, e o conteúdo malicioso vive dentro de uma conversa pública de Claude. O achado foi evidenciado por um pesquisador no LinkedIn, o que também demonstra o simples que resulta para um ator malicioso reutilizar infraestruturas legítimas para distribuir payloads sem necessidade de criar uma web suplantada facilmente detectável ( publicação do pesquisador).

Anúncios maliciosos em Claude AI e chats compartilhados que enganam para roubar credenciais em MacOS
Imagem gerada com IA.

Tecnicamente, os scripts que pedem colar no Terminal recuperam um primeiro carregador, o descomprimen e executam em memória, realizam uma tira de pegadas do host (IP externa, versão do macOS, distribuição de teclado) e depois descarregam uma segunda etapa que é executada via osascript. Em variantes observadas, verificou-se que a entrega de máquinas com teclados de certas regiões é filtrada, enquanto em outras a carga útil se comporta como um infostealer de tipo MacSync e exfiltra cookies, credenciais de navegadores e conteúdo do Keychain. Alguns desses artefatos estão documentados publicamente em repositórios de análise como VírusTotal ( exemplo de amostra no VírusTotal).

Este ataque sublinha uma verdade desconfortável: a legitimidade do domínio de destino já não é uma garantia de segurança. Quando as plataformas permitem conteúdos partilhados publicamente e os motores de busca permitem anúncios pagos que levam a esses conteúdos, os atacantes obtêm uma combinação poderosa: visibilidade maciça e aparência de confiança. Além disso, a execução "fileless" em memória e o uso de osascript dificultam a detecção por métodos tradicionais que se concentram em artefatos em disco.

Para usuários particulares, a recomendação prática é clara e urgente: não colar comandos no Terminal que provem de resultados de busca, anúncios ou chats compartilhados. Se você precisar instalar uma aplicação nativa, consulte diretamente o site oficial do fornecedor e siga a documentação de instalação publicada no seu site institucional - por exemplo, verifique sempre a documentação no site do Anthropic antes de executar ferramentas relacionadas com Claude ( Anthropic). Além disso, ativa a autenticação de dois fatores e, sempre que possível, usa chaves de segurança físicas (WebAuthn) para contas críticas.

Para responsáveis pela segurança em empresas e administradores de sistemas, este incidente exige medidas de defesa em camadas: bloqueio e filtragem de domínios suspeitos no DNS, regras em EDR que alertem sobre execuções de osascript, monitoramento de processos que decifram/executam conteúdo em memória e detecção de tráfego saliente para infraestruturas de exfiltração. Também é aconselhável aplicar políticas MDM que limitem a execução de scripts por parte de usuários não administrativos e educar modelos sobre o risco de colar comandos sem verificar sua origem.

Anúncios maliciosos em Claude AI e chats compartilhados que enganam para roubar credenciais em MacOS
Imagem gerada com IA.

Se você acha que você tem seguido instruções maliciosas, desliga o dispositivo da rede, não use esse equipamento para recuperar contas, e de uma equipe limpa muda senhas, revoga tokens e sessões ativas, e revisa alertas de acessos incomuns. Considera também realizar uma análise forense ou restaurar a partir de uma cópia de segurança de confiança; a expulsão de atores que tiveram acesso ao Keychain ou a cookies de sessão pode exigir rotação de credenciais e revisão de certificados ou tokens.

Finalmente, é imprescindível que as plataformas e os anunciantes reforcem controlos: os sistemas de anúncios precisam de sinais mais rigorosos para identificar destinos que aproveitam conteúdos gerados por usuários para distribuir instruções executáveis, e as plataformas de IA devem melhorar os mecanismos para retirar rapidamente chats compartilhados que contêm comandos perigosos. Enquanto isso, todos os usuários devem adotar cepticismo operacional ante instruções técnicas de fontes não verificadas e relatar qualquer anúncio ou recurso suspeito aos proprietários da plataforma e ao motor de busca.

Para aprofundar o incidente e a análise técnica das amostras, consultar o relatório publicado por pesquisadores de segurança em BleepingComputer ( análise em BleepingComputer) e entradas de amostra em serviços de análise de malware como VírusTotal ( amostra alternativa no VírusTotal), e lembre-se de relatar qualquer anúncio ou chat suspeito às plataformas correspondentes para acelerar sua mitigação.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.