<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>MacSync &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/macsync/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 13 May 2026 08:58:39 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>MacSync &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac</title>
		<link>https://cybercalm.org/claude-mac-malware-google-ads-macsync/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 13 May 2026 09:00:23 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[MacSync]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[рекламне ПЗ]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164891</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114035/claude_ai.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/claude-mac-malware-google-ads-macsync/">Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac</a></p>
<p>Дослідники безпеки зафіксували активну кампанію зловмисної реклами (malvertising), яка поєднує платні оголошення у Google і функцію публічних чатів Claude.ai. Користувачі, які шукають додаток Claude для macOS, ризикують встановити інфостилер MacSync — посилання в рекламі веде на справжній домен claude.ai, а шкідливі інструкції приховані всередині самого чату. Кампанію виявив Берк Альбайрак — інженер з безпеки компанії Trendyol [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/claude-mac-malware-google-ads-macsync/">Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114035/claude_ai.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/claude-mac-malware-google-ads-macsync/">Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac</a></p>
<p>Дослідники безпеки зафіксували активну кампанію зловмисної реклами (malvertising), яка поєднує платні оголошення у Google і функцію публічних чатів Claude.ai. Користувачі, які шукають додаток Claude для macOS, ризикують встановити інфостилер MacSync — посилання в рекламі веде на справжній домен claude.ai, а шкідливі інструкції приховані всередині самого чату.<span id="more-164891"></span></p>
<p>Кампанію виявив Берк Альбайрак — інженер з безпеки компанії Trendyol Group, який оприлюднив свої знахідки у <a style="cursor: pointer !important; user-select: none !important;" href="https://www.linkedin.com/posts/brkalbyrk7_macsync-ugcPost-7459229553027088384-7UXy/" target="_blank" rel="noopener"><u>LinkedIn</u></a> 9–10 травня 2026 року. Незалежно інциденти підтвердило видання <a style="cursor: pointer !important; user-select: none !important;" href="https://www.bleepingcomputer.com/news/security/hackers-abuse-google-ads-claudeai-chats-to-push-mac-malware/" target="_blank" rel="noopener"><u>BleepingComputer</u></a>, виявивши другий варіант атаки з повністю окремою інфраструктурою.</p>
<h2><strong><b>Як працює атака</b></strong></h2>
<p>Користувач, що шукає в Google запит на кшталт «Claude mac download», бачить угорі сторінки спонсороване оголошення. Унікальність цієї схеми в тому, що цільова URL-адреса справді веде на <strong><b>claude.ai</b></strong> — офіційний домен компанії Anthropic. Жодного фейкового або схожого за написанням ресурсу немає.</p>
<figure id="attachment_164893" aria-describedby="caption-attachment-164893" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result.jpg"><img fetchpriority="high" decoding="async" class="wp-image-164893 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-1024x502.jpg" alt="Спонсорований результат Google для запиту Claude mac download, що веде на справжній claude.ai, але до шкідливого чату" width="1024" height="502" title="Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-1024x502.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-300x147.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-768x376.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-1536x753.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-860x421.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result-1320x647.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114111/google-search-result.jpg 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-164893" class="wp-caption-text">Спонсорований результат Google для запиту Claude mac download, що веде на справжній claude.ai, але до шкідливого чату</figcaption></figure>
<p>Після переходу жертва опиняється на сторінці спільного чату Claude, оформленого як офіційна інструкція «Claude Code on Mac» нібито від «Apple Support». Сторінка покроково просить відкрити Terminal і вставити команду, яка тихо завантажує та запускає шкідливе ПЗ.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat.jpg"><img decoding="async" class="aligncenter wp-image-164894 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-1017x1024.jpg" alt="claude chat" width="1017" height="1024" title="Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-1017x1024.jpg 1017w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-298x300.jpg 298w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-160x160.jpg 160w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-768x773.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-1526x1536.jpg 1526w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-860x866.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-1536x1547.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat-1320x1329.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114214/claude-chat.jpg 1600w" sizes="(max-width: 1017px) 100vw, 1017px" /></a></p>
<p>На момент дослідження обидва шкідливі чати залишалися загальнодоступними.</p>
<h2><strong><b>Що робить шкідливе ПЗ</b></strong></h2>
<p>Команда, яку користувач копіює в Terminal, декодує закодований у base64 рядок і завантажує shell-скрипт із серверів зловмисників. У зафіксованих BleepingComputer варіантах це були домени customroofingcontractors[.]com та bernasibutuwqu2[.]com.</p>
<p>Файл <strong><b>loader.sh</b></strong> — це стиснутий gzip-ом shell-скрипт, який виконується <strong><b>повністю в оперативній памʼяті</b></strong>, практично не залишаючи слідів на диску. Сервер віддає унікально обфусковану версію корисного навантаження на кожен запит (так звана поліморфна доставка) — це ускладнює виявлення антивірусами за хешем або сигнатурою.</p>
<p>Один із варіантів демонструє вибірковий підхід до жертв. Скрипт спершу перевіряє, чи налаштовані в системі розкладки клавіатури російська або країн СНД. Якщо так — він мовчки завершує роботу, надіславши на сервер атакувальника статус cis_blocked. Машини, що пройшли перевірку, переходять до наступного етапу.</p>
<p>Перед запуском корисного навантаження скрипт також збирає й відправляє зловмисникам:</p>
<ul>
<li>зовнішню IP-адресу;</li>
<li>імʼя хоста;</li>
<li>версію операційної системи;</li>
<li>локаль клавіатури.</li>
</ul>
<p>Це профілювання жертв перед доставкою корисного навантаження свідчить, що оператори ретельно відбирають мішені. Другий етап атаки запускається через osascript — вбудований у macOS рушій сценаріїв. Завдяки цьому зловмисники отримують віддалене виконання коду без створення традиційного застосунку чи бінарного файлу.</p>
<p>Варіант, виявлений Альбайраком, пропускає крок профілювання та одразу переходить до виконання. Він викрадає облікові дані з браузерів, файли cookie та вміст macOS Keychain, пакує їх і надсилає на сервер атакувальника. Дослідник ідентифікував цей зразок як різновид інфостилера <strong><b>MacSync</b></strong>.</p>
<h2><strong><b>Чому ця кампанія особливо небезпечна</b></strong></h2>
<p><a href="https://cybercalm.org/yak-rozpiznaty-shkidlyvi-reklamni-programy/">Зловмисна реклама</a> вже давно стала звичним каналом доставки шкідливого ПЗ. У типових випадках хакери реєструють схожий за написанням домен і маскують його під легітимний — наприклад, у <a style="cursor: pointer !important; user-select: none !important;" href="https://www.bleepingcomputer.com/news/security/gimp-fake-installer-malvertising/" target="_blank" rel="noopener"><u>кампаніях проти користувачів GIMP</u></a> зловмисники використовували переконливі лендинги-двійники.</p>
<p>Поточна схема ламає цей шаблон. <strong><b>Фейкового домену, який можна помітити, просто немає</b></strong> — оголошення у Google ведуть на справжній claude.ai, а шкідливі інструкції розміщені всередині рідної функції публічних чатів Claude. URL у рекламі — справжній, а саме воно зазвичай і є першим запобіжником для уважного користувача.</p>
<p>Це не перший випадок зловживання функцією публічних чатів AI-платформ. У грудні 2025 року BleepingComputer повідомляв про аналогічну <a href="https://www.bleepingcomputer.com/news/security/google-ads-for-shared-chatgpt-grok-guides-push-macos-infostealer-malware/" target="_blank" rel="noopener">кампанію проти користувачів ChatGPT і Grok</a>. Раніше цього року ініціатори загроз провели подібну атаку проти macOS-розробників, які шукали менеджер пакетів Homebrew. Цільова аудиторія кампанії проти Claude значно ширша: до групи ризику потрапляють нетехнічні користувачі, які просто цікавляться ШІ й менш схильні аналізувати команду в терміналі перед її виконанням.</p>
<h2><strong><b>Як захиститися</b></strong></h2>
<p>Дослідники рекомендують дотримуватися кількох простих правил:</p>
<ul>
<li>Завантажуйте Claude лише з офіційного сайту <a href="https://claude.ai/" target="_blank" rel="noopener"><u>ai</u></a>, вводячи адресу в браузер вручну, а не через спонсоровані результати пошуку.</li>
<li>Офіційний <strong><b>Claude Code CLI </b></strong>встановлюється через документацію Anthropic і <strong><b>ніколи не вимагає</b></strong> копіювати команди з чату.</li>
<li>Ставтеся з підозрою до будь-яких інструкцій, які пропонують вставити команду в Terminal — незалежно від того, звідки вони, на перший погляд, надходять.</li>
<li>Перевіряйте source застосунків. Поточна кампанія орієнтована на macOS, але аналогічні схеми (наприклад, через PowerShell) існують і для Windows.</li>
<li>Перш ніж натискати на рекламний результат у пошуковій видачі, прокрутіть до перших органічних посилань — це позбавляє ризику потрапити на оплачене зловмисниками оголошення.</li>
</ul>
<p>BleepingComputer звернувся за коментарями до Anthropic і Google перед публікацією матеріалу. На момент виходу статті жодна з компаній не зробила публічної заяви щодо зловживань функцією спільних чатів і розміщенням реклами.</p>
<p>Перевірити власні онлайн-сервіси та облікові записи на наявність витоків або вразливостей можна за допомогою <a href="https://cybercalm.org/scanner/"><u>сканера безпеки cybercalm.org</u></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/claude-mac-malware-google-ads-macsync/">Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/05/13114035/claude_ai.webp" />	</item>
	</channel>
</rss>
