Dominio legítimo, sistema igual infectado: cómo los estafadores engañaron a los usuarios de Apple

Dominio legítimo, sistema igual infectado: cómo los estafadores engañaron a los usuarios de Apple

Delincuentes ocultaron una trampa justo donde los usuarios menos la esperaban.

image

Los atacantes han encontrado una manera inusual de explotar la confianza de los usuarios en servicios conocidos. En una nueva campaña, anuncios maliciosos en Google conducen no a un sitio falso, sino al dominio legítimo Claude.ai. El peligro está más adelante — en chats publicados, donde una instrucción que se hace pasar por la instalación de Claude Code para Mac convence al propietario del equipo de ejecutar la infección por sí mismo.

La campaña fraudulenta fue detectada por el ingeniero de seguridad de Trendyol Group Berk Albayrak. Según sus datos, uno de los chats públicos de Claude.ai se hacía pasar por la guía oficial «Apple Support» para instalar Claude Code en macOS. Al usuario se le pedía abrir Terminal e insertar un comando que, sin signos evidentes, descargaba y ejecutaba código malicioso.

El medio BleepingComputer, al investigar, encontró otro chat con la misma estrategia pero con otra infraestructura. En ambos casos, los usuarios podían llegar a las páginas a través de resultados de anuncios de Google por la consulta «Claude mac download». El anuncio mostraba la dirección real claude.ai, por lo que la comprobación habitual del dominio no ayudaba a identificar la amenaza.

En una variante del ataque, el comando descargaba desde un servidor remoto un script shell comprimido que se ejecutaba en la memoria y casi no dejaba rastros en el disco. El servidor suministraba cada vez una versión de la carga útil disfrazada de forma distinta para dificultar la comprobación mediante hash o firma.

La muestra analizada por BleepingComputer recopilaba la dirección IP externa, el nombre del host y la versión de macOS, y luego enviaba esa información al servidor de los atacantes. Después, el script descargaba la siguiente etapa y la ejecutaba mediante osascript — el mecanismo de automatización integrado de macOS. Ese enfoque permite la ejecución remota de comandos sin instalar una aplicación tradicional ni un archivo ejecutable independiente.

La variante descrita por Berk Albayrak actuaba de forma más directa y pasaba inmediatamente al robo de datos. El malware recopilaba credenciales de navegadores, cookies y el contenido del Keychain, tras lo cual enviaba un archivo comprimido al servidor de los operadores. Albayrak relacionó la muestra con el infostealer MacSync para macOS.

El esquema difiere de la típica publicidad maliciosa porque a los atacantes ni siquiera les hace falta registrar un dominio similar. El usuario ve la dirección real Claude.ai tanto antes de hacer clic en el enlace como después, pero acaba en un chat público con una instrucción peligrosa. Anteriormente se había usado una táctica similar contra usuarios de ChatGPT y Grok.

Anthropic recomienda descargar la aplicación nativa Claude directamente desde claude.ai, y instalar Claude Code CLI según la documentación oficial. Es aconsejable verificar por separado los comandos para Terminal que provienen de anuncios o de chats públicos, incluso cuando la página parece legítima.