Sikkerhedsforskere har afsløret en ny kampagne, hvor angribere bruger AI-indhold som våben til at sprede malware. Claude ClickFix-angrebet retter sig mod macOS-brugere ved at præsentere tekniske instruktioner, der virker legitime, men i hemmelighed installerer en infostealer.

I stedet for at udnytte softwarefejl manipulerer angriberne adfærd. Ofrene tror, de løser et problem eller installerer et værktøj, men starter selv infektionen.

Hvordan ofre møder angrebet

Kampagnen begynder med sponsorerede søgeresultater. Brugere, der søger efter udviklerværktøjer, systemrettelser eller konfigurationshjælp, ser links, som virker hjælpsomme og tekniske.

Linkene fører til sider med AI-genererede guider eller falsk supportdokumentation. Instruktionerne guider brugeren gennem en fejlfindingsproces, som ender med at kopiere en kommando ind i macOS Terminal.

Trinene ser realistiske og detaljerede ud. Da avancerede brugere ofte kører terminalkommandoer, føles processen rutinemæssig og vækker ikke mistanke med det samme.

Hvad der sker efter kørsel

Kommandoen udfører ingen reparation. I stedet henter den et skjult script, som installerer en loader på systemet. Denne downloader derefter MacSync-infostealeren i baggrunden.

Malwaren forbinder til eksterne servere, mens aktiviteten maskeres som normal trafik. Infektionen fuldføres uden synlige advarsler, og brugeren opdager ikke, at systemet er kompromitteret.

Hvilke data der stjæles

Efter installation begynder infostealeren at indsamle følsomme oplysninger fra enheden. Den fokuserer på data, der muliggør kontoovertagelse og økonomisk tyveri.

Programmet udtrækker gemte browseroplysninger, nøglekædeposter, godkendelsestokens og kryptowallet-filer. Oplysningerne pakkes og sendes til angriberens infrastruktur.

For at undgå opdagelse rydder programmet midlertidige filer og reducerer spor af sin aktivitet efter dataoverførslen.

Hvorfor metoden virker

Kampagnen lykkes, fordi den angriber tillid i stedet for sårbarheder. Brugere har tendens til at stole på instruktioner, der virker tekniske, specifikke og relevante.

AI-genererede guider styrker denne tillid. Forklaringerne lyder præcise og hjælpsomme, hvilket sænker skepsis og opfordrer til kørsel. Brugeren bliver dermed selv den, der aktiverer den skadelige kode.

Anbefalede sikkerhedsforanstaltninger

Sikkerhedseksperter anbefaler at behandle terminalkommandoer som eksekverbare filer. Kommandoer, der henter eksterne scripts eller indeholder kodet indhold, bør verificeres før kørsel.

Hvis man er i tvivl, bør hver del af kommandoen undersøges eller sammenlignes med officiel dokumentation. At kopiere kommandoer direkte fra søgeresultater øger risikoen markant.

Konklusion

Claude ClickFix-angrebet viser, hvordan cyberkriminalitet bevæger sig mod AI-drevet social manipulation. Angribere behøver ikke længere bryde ind i systemer, når de kan overtale brugere til at kompromittere sig selv.

Ved at forklæde malware som teknisk vejledning omgår de traditionelle forsvar og sikkerhedsvaner. At verificere instruktioner før kørsel bliver afgørende, efterhånden som AI-genereret indhold bliver en naturlig del af daglige arbejdsgange.


0 svar til “Claude ClickFix-angreb spreder Mac-infostealere”