Malvertising macOS : comment des pirates exploitent Google Ads et Claude.ai pour installer des malware sur Mac
Églantine Montclair
En 2025, les attaques par malvertising - la manipulation de publicités en ligne pour distribuer des logiciels malveillants - ont atteint un niveau de sophistication alarmant. Une campagne active ciblant spécifiquement les utilisateurs Mac a été identifiée par des chercheurs en cybersécurité. Elle combine deux vecteurs particulièrement insidieux : les liens sponsorisés Google et les conversations partagées sur Claude.ai, la plateforme d’intelligence artificielle d’Anthropic. Cette campagne, découverte par Berk Albayrak, ingénieur sécurité chez Trendyol Group, révèle une évolution préoccupante dans les techniques d’attaque contre les utilisateurs de macOS. Les pirates n’hésitent plus à exploiter la confiance accordée aux plateformes légitimes pour piéger leurs victimes.
L’originalité de cette campagne réside dans son approche : plutôt que de créer des sites web frauduleux facilmente identifiables, les attaquants cachent leurs instructions malveillantes directement dans des chats partagés sur Claude.ai. Un utilisateur recherchant le téléchargement de Claude pour Mac peut ainsi tomber sur un résultat sponsorisé pointant apparemment vers claude.ai, mais dont les instructions aboutissent à l’exécution d’un malware sur son système. Cette technique rend la détection considérablement plus complexe, car l’URL de destination affichée dans l’annonce est parfaitement légitime.
Comprendre la mécanique de cette campagne de malvertising macOS
Le fonctionnement des fausses publicités Google
Les attaques de type malvertising ne sont pas nouvelles dans le paysage des menaces informatiques. Traditionnellement, elles consistent à créer des sites web copiaques d’applications populaires, souvent accessibles via des liens sponsorisés dans les moteurs de recherche. L’utilisateur pense télécharger un logiciel légitime mais obtient en réalité un programme malveillant. Cependant, la campagne documentée par BleepingComputer innove en éliminant cette étape薄弱 du site frauduleux, qui constitue précisément le point faible que les utilisateurs avertis apprennent à identifier.
Dans cette nouvelle variante, les attaquants achètent des espaces publicitaires sur Google en utilisant des mots-clés précisément ciblés. Un utilisateur recherchant « Claude mac download » verra apparaître un résultat sponsorisé affichant claude.ai comme destination. Le clic sur cette publicité ouvre effectivement le véritable site Anthropic, mais c’est dans les conversations partagées de cette plateforme que les instructions malveillantes attendent leur proie. L’URL affichée dans l’annonce étant authentique, les mécanismes de vérification habituels échouent à détecter la supercherie.
L’exploitation des Claude.ai shared chats
La pièce maîtresse de cette campagne réside dans l’abus des fonctionnalités de partage de conversations de Claude.ai. Les attaquants créent des chats présentés comme des guides d’installation officiels de « Claude Code on Mac », attribués frauduleusement à « Apple Support ». Ces conversations, accessibles publiquement, guident pas à pas l’utilisateur vers l’ouverture de l’application Terminal et le collage d’une commande censée installer le logiciel.
La structure de ces chats malveillants suit un schéma précis et persuasif. Ils imitent le ton et le formatage des documentations techniques légitimes, utilisant un vocabulaire professionnel et des instructions détaillées. Cette approche de social engineering exploite la confiance des utilisateurs envers les plateformes d’intelligence artificielle et les guides d’installation apparemment officiels. La simplicité apparente des instructions - un simple collage de commande - contraste avec la complexité technique du malware effectivement déployé.
Berk Albayrak a identifié au moins deux conversations distinctes utilisant cette approche, chacune pointant vers une infrastructure différente. Les deux chats suivaient une structure et une méthodologie de manipulation sociale identiques, mais utilisaient des domaines et des payloads distincts. Cette redondance suggère une opération coordonnée visant à maximiser les chances de succès face aux tentatives de détection ou de suppression.
Analyse technique du malware macOS déployé
Architecture de la chaîne d’infection
L’examen des payloads par les chercheurs de BleepingComputer révèle une architecture d’infection particulièrement élaborée. Le processus commence par des instructions encodées en Base64, contenues dans les conversations partagées, qui téléchargent un script shell depuis des domaines compromis. L’un des domaines identifiés par Albayrak via VirusTotal était customroofingcontractors[.]com, tandis que BleepingComputer a documenté l’utilisation de bernasibutuwqu2[.]com comme serveur de commande.
Le script récupéré, nommé loader.sh, constitue en réalité un ensemble d’instructions compressées via Gunzip. Cette compression ajoute une couche d’obfuscation supplémentaire, compliquant l’analyse statique par les outils de sécurité. Les attaques de type Rowhammer illustrent comment certaines techniques d’évasion peuvent exploiter les vulnérabilités matérielles pour compromettre les systèmes. Le script est conçu pour s’exécuter entièrement en mémoire, laissant peu de traces évidentes sur le disque de la victime. Cette technique, dite de « fileless execution », rend les méthodes traditionnelles de détection par signature inefficaces.
L’un des aspects les plus remarquable de cette campagne est la delivery polymorphique. Les chercheurs ont constaté que le serveur servait une version unique du payload à chaque requête. Cette technique de mutation continue signifie qu’aucun hash ou signature connu ne peut permettre de détecter le téléchargement, puisque chaque occurrence du malware diffère de la précédente.
Étapes d’exécution et collecte d’informations
La variante analysée par BleepingComputer illustre la sophistication de l’approche. Avant de déployer sa charge finale, le script effectue une vérification initiale particulièrement révélatrice : il examine si la machine dispose de sources de saisie clavier configurées pour la Russie ou les pays de la Communauté des États Indépendants (CEI). En cas de détection positive, le script met fin à son exécution et envoie silencieusement un ping « cis_blocked » au serveur de l’attaquant. Cette mesure suggest que les opérateurs cherchent à éviter de cibler des victimes dans certaines régions, probablement pour des raisons opérationnelles ou juridiques.
Pour les machines respectant les critères géographiques, le script procède à une collecte étendue d’informations. Il récupère l’adresse IP externe de la victime, le nom d’hôte de la machine, la version du système d’exploitation et la locale du clavier. Toutes ces données sont transmises au serveur de l’attaquant avant toute action supplémentaire. Cette phase de fingerprinting révèle une approche discriminatoire de la distribution des payloads, les opérateurs ne déployant leur malware complet qu’après s’être assurée d’une cible intéressante.
Le script procède ensuite au téléchargement d’un second-stage payload, exécuté via osascript, le moteur de script natif de macOS. Cette utilisation des outils système légitimes permet d’obtenir une exécution de code à distance sans jamais déposer d’application traditionnelle ni de binaire suspect sur le disque. L’attaque exploite ainsi les fonctionnalités normales du système d’exploitation pour ses propres fins malveillantes.
Le MacSync infostealer et ses capacités de vol de données
La variante identifiée par Albayrak présente une différences significative : elle saute l’étape de fingerprinting et passe directement à l’exécution. Son objectif se concentre sur l’exfiltration de données sensibles. Elle cible spécifiquement les identifiants stockés dans les navigateurs web, les cookies de session et les contenus du macOS Keychain, le gestionnaire d’identifiants natif d’Apple.
Les chercheurs ont identifié ce malware comme une variante du MacSync macOS infostealer, un voleur d’informations spécifiquement conçu pour les environnements Apple. Une fois collectées, ces données sont empaquetées et transmises au serveur de l’attaquant. Le domaine briskinternet[.]com, identifié dans cette variante, semblait cependant inactif au moment de la publication, suggérant soit une désactivation temporaire, soit un changement d’infrastructure.
Le vol d’identifiants et de cookies représente une menace particulièrement severe. Les cookie de session permettent souvent de maintenir un accès légitime à des services web même après un changement de mot de passe. La combinaison d’identifiants volés et de cookies actifs peut permettre aux attaquants de prendre le contrôle complet de nombreux comptes en ligne sans avoir besoin de mots de passe supplémentaires.
Pourquoi cette technique est particulièrement dangereuse pour les utilisateurs Mac
L’effacement de la méfiance traditionnelle
L’utilisateur habitué aux bonnes pratiques de sécurité en ligne a appris à vérifier l’URL des sites qu’il посещает, à chercher les indicateurs de légitimité comme le cadenas HTTPS, à se méfier des domaines légèrement modifiés. Cette campagne contourne tous ces réflexes de protection. L’URL affichée dans la publicité Google pointant vers claude.ai, l’utilisateur qui suit ce lien se retrouve effectivement sur le vrai site de l’éditeur. Le phishing traditionnel, avec son domaine suspect et ses fautes de frappe, n’est plus le problème.
C’est précisément cette apparente légitimité qui rend l’attaque si efficace. L’utilisateur arrive sur une plateforme qu’il reconnaît, dans un contexte qui semble corresponde à sa recherche initiale. Les instructions, bien que malveillantes, sont présentées dans un format professionnel, semblent cohérentes avec le style de documentation technique auquel il s’attend. Le réflexe de méfiance face à un site inconnu n’est jamais déclenché, car aucun site inconnu n’est visitado.
La confiance Excessive envers les IA
Les assistants conversationnels comme Claude.ai sont perçus par de nombreux utilisateurs comme des sources d’information fiables et inoffensives. Cette perception crée un angle d’attaque particulièrement fertile. Un utilisateur cherchant de l’aide technique peut naturellement consulter un tel outil et accepter ses instructions sans la même vigilance qu’il appliquerait face à un site web inconnu ou un fichier téléchargé.
L’attribution frauduleuse à « Apple Support » exploite cette confiance de manière opportuniste. La perspective d’un support officiel pour l’installation d’un logiciel attendu créé un sentiment de sécurité qui annule les soupçons. Les victimes potentielles ne remettent pas en question l’authenticité du guide, car le contexte semble parfaitement justifie sa présence.
L’ecosystème macOS : cible privilégiée
Les campagnes de malvertising ciblant macOS se multiplient car l’écosystème Apple présente un profil de victimes attractif. Les utilisateurs de Mac sont statistiquement plus susceptibles d’être des professionnels avec un revenu disponible pour les achats en ligne, plus susceptibles d’utiliser des services financiers premium, et souvent moins conscients des risques de sécurité que les utilisateurs Windows habitués à une exposition plus importante aux malware. Cette combinaison de cibles de haute valeur et de vigilance potentiellement réduite en fait une cible privilégiée pour les opérations criminelles.
Mesures de protection contre cette nouvelle génération de menaces macOS
Vérification directe des sources de téléchargement
La mesure la plus élémentaire mais cruciale consiste à naviguer directement vers les sites officiels des éditeurs plutôt que de passer par des résultats de recherche sponsorisés. Pour installer l’application Claude sur Mac, l’utilisateur devrait saisir directement « claude.ai » dans son navigateur ou utiliser les canaux officiels de téléchargement comme l’App Store pour macOS. Cette pratique de navigation directe élimine complètement le risque d’exposition aux publicités malveillantes.
Cette approche s’applique à tous les logiciels majeurs. Pour tout téléchargement important, la vérification de l’URL dans la barre d’adresse du navigateur après le clic reste indispensable, même si cette campagne rend cette vérification insuffisante dans le contexte des recherches ciblées par les attaquants. La navigation directe offre une alternative plus sûre que la recherche sur moteur, en supprimant la couche intermédiaire des résultats sponsorisés.
Vigilance face aux instructions de Terminal
Quel que soit le contexte dans lequel ils apparaissent, les instructions demandant de coller des commandes dans le Terminal macOS méritent un examen approfondi. Le Terminal donne un accès fondamental au système, et une commande malveillante collée peut avoir des conséquences catastrophiques. Même si les instructions semblent provenir d’une source officielle ou d’un assistant IA apparemment fiable, la prudence reste de mise.
L’utilisateur doit comprendre ce que chaque commande va exécuter avant de la lancer. Les éléments suspects incluent les références à des domaines externes, les长串 de texte encodé, les opérations de téléchargement et d’exécution combinées. En cas de doute, l’abandon de la procédure et la recherche d’une source alternative pour obtenir le logiciel souhaité reste la décision la plus sage.
Mises à jour et solutions de sécurité
Maintenir son système macOS à jour avec les derniers correctifs de sécurité reste une défense fondamentale. Les développeurs d’Apple publient régulièrement des mises à jour qui comblent les vulnérabilités exploitées par les malware. L’activation des mises à jour automatiques et leur application rapide assure que le système dispose des dernières protections disponibles. Les vulnérabilités critiques des composants matériels soulignent l’importance de maintenir à jour l’ensemble des logiciels et firmwares pour prévenir les attaques d’exécution de code à distance. et leur application prompt確保 que le système dispose des dernières protections disponibles.
Pour une défense renforcée, l’utilisation d’un logiciel de sécurité reputationnel, intégrant une protection contre les comportements suspects et non seulement les signatures connues, peut détecter des activités anormales même sans identifiant précis du malware. Les solutionsEndpoint Detection and Response (EDR) pour Mac, bien que traditionnellement associées aux environnements d’entreprise, deviennent de plus en plus accessibles aux utilisateurs individuels soucieux de leur sécurité.
Sensibilisation et formation continue
L’élément humain reste souvent le maillon faible de la chaîne de sécurité. La formation à la reconnaissance des techniques de social engineering, incluant les manipulations via des plateformes apparemment légitimes, constitue un investissement durable. Les utilisateurs doivent développer un sain scepticisme face à toutes les instructions techniques, même celles provenant de sources qui semblent dignes de confiance.
La publication de recherches de sécurité par des experts comme Berk Albayrak contribue à élever le niveau de conscience collective. Suivre les publications des chercheurs en sécurité et des organisations comme l’ANSSI en France permet de rester informé des dernières menaces et des meilleures pratiques de protection. Cette veille active complète les mesures techniques par une comprehension humaine des risques.
Perspectives et évolution des menaces de malvertising sur macOS
L’histoire des campagnes similaires
Cette attaque ne constitue pas un cas isolé dans l’histoire du malvertising ciblant macOS. BleepingComputer a précédemment documenté des campagnes similaires visant des utilisateurs cherchant à télécharger des logiciels comme GIMP, où des publicités Google parfaitement construites menaient à des sites de phishing copiaques. La présente campagne représente une évolution dans la sophistication, éliminant l’intermédiaire du faux site web pour utiliser les fonctionnalités légitimes des plateformes d’IA.
En décembre, des campagnes comparables exploitant des chats partagés sur ChatGPT et Grok avaient déjà été documentées. Cette récurrence suggère que les plateformes d’intelligence artificielle deviennent une cible régulière pour les abuseurs, et que les techniques se perfectionnent de campagne en campagne. L’abus des fonctionnalités de partage de conversations offre aux attaquants un avantage significatif en termes de discrétion et d’efficacité.
L’ANSSI, dans ses rapports annuels sur la cybersécurité en France, note une augmentation constante des campagnes de phishing et de malvertising ciblant les particuliers et les entreprises. Les statistiques de 2025 indicate que les attacks par ingénierie sociale représentent désormais plus de 70% des compromissions réussies, confirmant l’importance cruciale de la sensibilisation comme mesure de défense.
Les implications pour les plateformes d’IA
Cette campagne soulève des questions importantes pour les fournisseurs de plateformes d’intelligence artificielle. La fonctionnalité de chats partagés, conçue pour faciliter la collaboration et le partage de connaissances, est détournée à des fins malveillantes. Les plateformes doivent développer des mécanismes de détection des contenus dangereux partagés publiquement, tout en préservant l’utilité de leurs fonctionnalités de partage.
La réponse d’Anthropic à cette découverte reste à surveiller. Les mesures techniques pour détecter les patterns d’abus, combinées à des politiques de modération adaptées, pourraient réduire l’attractivité de ces plateformes comme vecteurs d’attaque. Cependant, les attaquants continueront probablement à explorer les failles de sécurité et les fonctionnalités potentiellement exploitables des services populaires.
Prévisions pour 2026 et au-delà
Les analystes en cybersécurité s’attendent à une intensification des campagnes de malvertising ciblant les utilisateurs macOS dans les années à venir. La combination de l’expansion de l’écosystème Apple, de la valeur croissante des données personnelles et des améliorations constantes des techniques d’évasion rend ce segment de marché particulièrement attractif pour les groupes criminels. Les techniques observées dans cette campagne, notamment l’exploitation des plateformes d’IA, devraient se généraliser et évoluer vers des approches encore plus sophistiquées.
L’intégration croissante de l’IA dans les flux de travail quotidiens des utilisateurs crée de nouvelles surfaces d’attaque que les cybercriminels exploiteront inévitablement. Les recherches sur les attaques GPUreach illustrent comment la surface d’attaque par exploitation des vulnérabilités matérielles des GPU représente une menace croissante pour les systèmes modernes. La formation à la sécurité et la vigilance constante resteront les défenses les plus importantes face à des menaces qui ciblent précisément les comportements et les attentes légitimes des utilisateurs.
Conclusion : naviguer en sécurité dans un paysage de menaces évoluées
La campagne de malvertising exploitant Google Ads et les Claude.ai shared chats représente un tournant dans les techniques d’attaque ciblant les utilisateurs macOS. En éliminant les indicateurs traditionnels de fraude comme les faux domaines, les attaquants ont créé une menace particulièrement difficile à détecter pour l’utilisateur lambda. L’exploitation de la confiance accordée aux plateformes d’IA et aux guides d’installation officiels constitue un évolution préoccupante du paysage des cybersécurité.
Pour se protéger efficacement, l’utilisateur doit combiner méfiance éclairée, pratiques de navigation sécurisées et outils de sécurité à jour. La verification systématique des sources de téléchargement, la prudence face aux instructions de Terminal et le maintien d’une vigilance constante face aux techniques de social engineering constituent les piliers d’une défense efficace. Face à des attaques de plus en plus sophistiquées, la formation continue et la connaissance des dernières menaces restent les meilleurs atouts pour préserver sa sécurité numérique.
L’écosystème macOS, longtemps perçu comme intrinsèquement plus sûr, requiert désormais la même vigilance que les environnements traditionnellement plus exposés. Les utilisateurs français doivent intégrer ces nouveaux risques dans leurs pratiques quotidiennes de sécurité informatique, en gardant à l’esprit que même les plateformes les plus légitime peuvent être instrumentalisées à des fins malveillantes. La combinaison de technologie, de formation et de bon sens reste la défense la plus robuste contre des campagnes de malvertising qui continueront probablement à évoluer et à se perfectionner dans les années à venir.