Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    2 хвилини тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    2 години тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    1 день тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    5 днів тому
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    6 ознак того, що пора оновити Wi-Fi роутер
    Як дізнатися рівень сигналу Wi-Fi у відсотках?
    6 місяців тому
    Як заархівувати та розпакувати файли та папки на Mac
    Як заархівувати та розпакувати файли та папки на Mac
    1 місяць тому
    Останні новини
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    2 дні тому
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 тиждень тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    1 тиждень тому
    Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
    Останні новини
    Яка остання версія Android?
    3 години тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    3 тижні тому
    Як кіберзлочинці взаємодіють між собою
    3 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    3 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    3 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac

Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac

Кібербезпека
2 хвилини тому
Поширити
6 хв. читання
Шкідлива реклама Claude для Mac у Google: як працює атака MacSync

Дослідники безпеки зафіксували активну кампанію зловмисної реклами (malvertising), яка поєднує платні оголошення у Google і функцію публічних чатів Claude.ai. Користувачі, які шукають додаток Claude для macOS, ризикують встановити інфостилер MacSync — посилання в рекламі веде на справжній домен claude.ai, а шкідливі інструкції приховані всередині самого чату.

Зміст
  • Як працює атака
  • Що робить шкідливе ПЗ
  • Чому ця кампанія особливо небезпечна
  • Як захиститися

Кампанію виявив Берк Альбайрак — інженер з безпеки компанії Trendyol Group, який оприлюднив свої знахідки у LinkedIn 9–10 травня 2026 року. Незалежно інциденти підтвердило видання BleepingComputer, виявивши другий варіант атаки з повністю окремою інфраструктурою.

Як працює атака

Користувач, що шукає в Google запит на кшталт «Claude mac download», бачить угорі сторінки спонсороване оголошення. Унікальність цієї схеми в тому, що цільова URL-адреса справді веде на claude.ai — офіційний домен компанії Anthropic. Жодного фейкового або схожого за написанням ресурсу немає.

Спонсорований результат Google для запиту Claude mac download, що веде на справжній claude.ai, але до шкідливого чату
Спонсорований результат Google для запиту Claude mac download, що веде на справжній claude.ai, але до шкідливого чату

Після переходу жертва опиняється на сторінці спільного чату Claude, оформленого як офіційна інструкція «Claude Code on Mac» нібито від «Apple Support». Сторінка покроково просить відкрити Terminal і вставити команду, яка тихо завантажує та запускає шкідливе ПЗ.

- Advertisement -

claude chat

На момент дослідження обидва шкідливі чати залишалися загальнодоступними.

Що робить шкідливе ПЗ

Команда, яку користувач копіює в Terminal, декодує закодований у base64 рядок і завантажує shell-скрипт із серверів зловмисників. У зафіксованих BleepingComputer варіантах це були домени customroofingcontractors[.]com та bernasibutuwqu2[.]com.

Файл loader.sh — це стиснутий gzip-ом shell-скрипт, який виконується повністю в оперативній памʼяті, практично не залишаючи слідів на диску. Сервер віддає унікально обфусковану версію корисного навантаження на кожен запит (так звана поліморфна доставка) — це ускладнює виявлення антивірусами за хешем або сигнатурою.

Один із варіантів демонструє вибірковий підхід до жертв. Скрипт спершу перевіряє, чи налаштовані в системі розкладки клавіатури російська або країн СНД. Якщо так — він мовчки завершує роботу, надіславши на сервер атакувальника статус cis_blocked. Машини, що пройшли перевірку, переходять до наступного етапу.

Перед запуском корисного навантаження скрипт також збирає й відправляє зловмисникам:

  • зовнішню IP-адресу;
  • імʼя хоста;
  • версію операційної системи;
  • локаль клавіатури.

Це профілювання жертв перед доставкою корисного навантаження свідчить, що оператори ретельно відбирають мішені. Другий етап атаки запускається через osascript — вбудований у macOS рушій сценаріїв. Завдяки цьому зловмисники отримують віддалене виконання коду без створення традиційного застосунку чи бінарного файлу.

Варіант, виявлений Альбайраком, пропускає крок профілювання та одразу переходить до виконання. Він викрадає облікові дані з браузерів, файли cookie та вміст macOS Keychain, пакує їх і надсилає на сервер атакувальника. Дослідник ідентифікував цей зразок як різновид інфостилера MacSync.

- Advertisement -

Чому ця кампанія особливо небезпечна

Зловмисна реклама вже давно стала звичним каналом доставки шкідливого ПЗ. У типових випадках хакери реєструють схожий за написанням домен і маскують його під легітимний — наприклад, у кампаніях проти користувачів GIMP зловмисники використовували переконливі лендинги-двійники.

Поточна схема ламає цей шаблон. Фейкового домену, який можна помітити, просто немає — оголошення у Google ведуть на справжній claude.ai, а шкідливі інструкції розміщені всередині рідної функції публічних чатів Claude. URL у рекламі — справжній, а саме воно зазвичай і є першим запобіжником для уважного користувача.

Це не перший випадок зловживання функцією публічних чатів AI-платформ. У грудні 2025 року BleepingComputer повідомляв про аналогічну кампанію проти користувачів ChatGPT і Grok. Раніше цього року ініціатори загроз провели подібну атаку проти macOS-розробників, які шукали менеджер пакетів Homebrew. Цільова аудиторія кампанії проти Claude значно ширша: до групи ризику потрапляють нетехнічні користувачі, які просто цікавляться ШІ й менш схильні аналізувати команду в терміналі перед її виконанням.

Як захиститися

Дослідники рекомендують дотримуватися кількох простих правил:

  • Завантажуйте Claude лише з офіційного сайту ai, вводячи адресу в браузер вручну, а не через спонсоровані результати пошуку.
  • Офіційний Claude Code CLI встановлюється через документацію Anthropic і ніколи не вимагає копіювати команди з чату.
  • Ставтеся з підозрою до будь-яких інструкцій, які пропонують вставити команду в Terminal — незалежно від того, звідки вони, на перший погляд, надходять.
  • Перевіряйте source застосунків. Поточна кампанія орієнтована на macOS, але аналогічні схеми (наприклад, через PowerShell) існують і для Windows.
  • Перш ніж натискати на рекламний результат у пошуковій видачі, прокрутіть до перших органічних посилань — це позбавляє ризику потрапити на оплачене зловмисниками оголошення.

BleepingComputer звернувся за коментарями до Anthropic і Google перед публікацією матеріалу. На момент виходу статті жодна з компаній не зробила публічної заяви щодо зловживань функцією спільних чатів і розміщенням реклами.

Перевірити власні онлайн-сервіси та облікові записи на наявність витоків або вразливостей можна за допомогою сканера безпеки cybercalm.org.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ClaudeGoogleMacMacBookmacOSMacSyncКомп'ютерирекламне ПЗшкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Škoda підтвердила витік даних клієнтів після злому онлайн-магазину Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину

В тренді

Яка остання версія Android?
Яка остання версія Android?
3 години тому
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
1 день тому
Як захистити зв'язані між собою пристрої: посібник з безпеки IoT
Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
2 дні тому
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
6 днів тому
Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
5 днів тому

Рекомендуємо

icloud drive iphone 2174413950
Гайди та поради

Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ

2 тижні тому
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
Техногіганти

Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК

2 тижні тому
Google додає можливість приховати рекламу в результатах пошуку
Гайди та поради

Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити

2 тижні тому
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Кібербезпека

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?