Sicherheitsforscher und Bleeping Computer haben kürzlich eine neue Angriffsmethode entdeckt, die auf Mac-Nutzer abzielt. Die Angreifer geben sich in einem geteilten Claude-Chatfenster als Apple Support aus und nähern sich den Opfern mit einer Anleitung zur Installation der Software Claude Code auf dem Mac.
Angriffsmethode und Merkmale
- Verleitung zu Terminal-Befehlen: Über einen gefälschten Chat werden Nutzer dazu gebracht, Terminal-Befehle zu kopieren und auszuführen. Nach dem Ausführen scheint es, als würde eine
Claude Code-Umgebung eingerichtet, tatsächlich wird jedoch im Hintergrund Malware heruntergeladen und in ein Shell-Skript geschrieben. - Regionale Selektion: Einige Varianten prüfen, ob auf dem infizierten Computer eine russische Tastatur oder eine Tastatur aus der Region der Gemeinschaft Unabhängiger Staaten (GUS/CIS) eingerichtet ist. Ist das der Fall, beendet sich die Malware selbst.
- Flüchtige Installation: Die Malware läuft überwiegend im Arbeitsspeicher (RAM) und hinterlässt daher auf dauerhaften Speichermedien kaum eindeutige Spuren.
- Datendiebstahl: Die installierte Software sammelt Anmeldedaten, Cookies, Inhalte des macOS-Schlüsselbunds und mehr und überträgt sie an die Server der Angreifer. Der Sicherheitsexperte Berk Albayrak identifizierte sie als Variante von
MacSync.
Reaktion und Prävention
Ähnliche Angriffe traten bereits im Dezember 2025 auch über ChatGPT und Grok auf. Apple verstärkt seine aktuellen Sicherheitsmaßnahmen kontinuierlich.
- Systemwarnung: Ab macOS 26.4 wird beim Einfügen von extern kopierten Befehlen ins Terminal eine systemweite Warnmeldung angezeigt.
- Aktuelle Updates beibehalten: Es wird empfohlen, macOS stets auf dem neuesten Stand zu halten und auch Antivirus-Software von Drittanbietern aktuell zu halten.
Noch keine Kommentare.