Cyber Security NewsTechnologie

Google Ads und Claude.ai-Chats: Neue macOS-Malware nutzt legale Werbung und Chat-Verläufe zur Verbreitung

Bedrohungsakteure führen eine ausgeklügelte Malvertising-Kampagne durch, die macOS-Nutzer über vergiftete Google-Werbung und täuschende KI-Anwendungen angreift.

11. Mai 2026AbinayaLive Redaktion
macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Bedrohungsakteure führen eine ausgeklügelte Malvertising-Kampagne durch, die macOS-Nutzer über vergiftete Google-Werbung und täuschende KI-Anwendungen angreift.
  • Forscher haben kürzlich eine Operation entdeckt, die Opfer über gesponserte Suchergebnisse auf betrügerische Landingpages umleitet.
  • Durch die Kombination vertrauenswürdiger Hosting-Plattformen mit der berüchtigten „Clickfix"- -Engineering-Methode verteilen Angreifer erfolgreich MacSync-Payloads und gefährliche macOS-Datenstehler.

Die Angriffs-Kette beginnt, wenn ein Nutzer nach beliebter Software sucht, insbesondere nach KI-Tools wie Claude. macOS-Malware-Werbung: Angreifer manipulieren Suchmaschinenergebnisse, indem sie gesponserte Anzeigen kaufen, die oben in den Suchergebnis-Seiten angezeigt werden. Da diese Anzeigen oft legitime Anbieter imitieren, haben Endnutzer Schwierigkeiten, sie.

Suchanzeigen leiten Nutzer auf bösartige Websites, die MacSync ClickFix-Payloads ausliefern (Quelle: x). Bei einem Klick auf diese gesponserten Anzeigen werden Opfer auf täuschende Websites weitergeleitet, die auf vertrauenswürdiger Infrastruktur gehostet werden.

Um initiale Domain-Reputationsprüfungen und Unternehmens-Webfilter zu umgehen, nutzen Bedrohungsakteure Dienste wie Google Sites, Framer sowie sogar legitime geteilte Claude.ai-Chats. Die Landingpages sind sorgfältig gestaltet, um offizielle Claude-AI-Download-Portale nachzuahmen. Google Ads und Claude.ai-Chats verbreiten gefälschte MacSync-Installer (Quelle: x).

macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware
macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware

Wenn Nutzer versuchen, mit der Website

Wenn Nutzer versuchen, mit der Website zu interagieren oder den angeblichen Desktop-Downloader herunterzuladen, erscheint ein ClickFix-Prompt. Dieser nutzt täuschende Warnmeldungen, um Opfer dazu zu bringen, einen bösartigen Terminalbefehl manuell auszuführen oder einen kompromittierten Installer unter dem Vorwand, einen Anzeigefehler zu „beheben", herunterzuladen.

Die Forscher Berk Albayrak und g0njxa veröffentlichten Erkenntnisse zu X, die die Infrastruktur hinter der gezielten Malware-Kampagne aufdecken. Die Bedrohungsakteure wechseln häufig ihre Domains und Hosting-Plattformen, um der Erkennung zu entgehen und gleichzeitig ihre Suchmaschinenoptimierung zu maximieren.

Die Kampagne stützt sich stark auf Google Sites zur Hostung der anfänglichen täuschenden Seiten; die Forscher identifizierten bösartige URLs wie sites[.]google[.]com/view/cloud-version-08, sites[.]google[.]com/view/brewshka-page und sites[.]google[.]com/view/claud-version-0505. Zusätzlich zur Nutzung Angreifer die Framer-Plattform eingesetzt, um gefälschte Anwendungen unter c laude-desktop-app[.]framer[.]ai zu hosten.

macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware
macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware

Payload Delivery and Execution: Sobald das

Payload Delivery and Execution: Sobald das Opfer mit dem gefälschten Claude AI-Portal interagiert, wird es auf die Endserver für die Auslieferung des Payloads weitergeleitet. Die ersten Landingpages wurden beobachtet, wie sie Verkehr auf externe IP-Adressen, wie z. B. 2[.]26[.]75[.]112/Hokojol, sowie auf Domains wie pieoneer[.]org und greenactiv[.]com umleiten. MacSync clickfix-Payload (Quelle: x).

Diese Zielsysteme geben den MacSync clickfix-Payload direkt auf das Opfer-System ab. Nach der Ausführung fungiert die Malware als umfassender macOS-Datendieb. Sie ist speziell dafür entwickelt, sensible Informationen vom infizierten Apple-System zu erbeuten, einschließlich gespeicherter Browser-Anmeldedaten, Daten ährungs-Wallets und aktiver Sitzungstokens.

Die gestohlenen Daten werden anschließend an die Command-and-Control-Infrastruktur der Angreifer ausgefiltert. Um sich vor solchen täuschenden Malvertising-Kampagnen zu schützen, müssen Organisationen und einzelne Nutzer bei der Interaktion mit gesponserten Suchergebnissen äußerste Vorsicht walten lassen.

Moegliche Anwendungen

Sicherheitsteams sollten bekannte Indikatoren für Kompromittierungen auf Netzwerkebene blockieren und macOS-Endpunkt-Telemetrie auf ungewöhnliche Skriptausführungen aus Webbrowsern überwachen. Bitte informieren Sie die Benutzer, dass sie auf Werbeanzeigen für gesponserte Software-Downloads nicht klicken sollten. Sie sollten immer direkt zu den offiziellen Webseiten der Hersteller navigieren.

Cyberkriminelle dringen heute nicht mehr durch Ihre Haustür ein, sondern über Ihre Lieferanten – Kostenloser Webinar-Teilnehmer. Der Beitrag „macOS-Malware nutzt Google Ads und legitime geteilte Claude.ai-Chats zur Verbreitung " erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
macOS Malware Leverages Google Ads and Legitimate Claude.ai Shared Chats to Deliver Malware
Canonical
https://cybersecuritynews.com/macos-malware-leverages-google-ads/
Quell-URL
https://cybersecuritynews.com/macos-malware-leverages-google-ads/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.