Des chercheurs en sécurité de Moonlock Lab et AdGuard ont découvert une campagne d’attaque ClickFix qui s’appuie sur des publicités Google et l’IA Claude afin de diffuser le malware MacSync. Les victimes sont incitées à exécuter une commande malveillante qui compromet leur ordinateur Mac.
Comment fonctionne le mode opératoire ?
Selon BleepingComputer, l’attaque débute par des requêtes de recherche sur Google, telles que » online DNS resolver « , » macOS CLI disk space analyzer » ou » HomeBrew « .
Des résultats sponsorisés malveillants redirigent alors vers des contenus hébergés sur des plateformes de confiance, un contenu généré avec Claude et rendu public sur claude.ai ou un faux article de support Apple sur Medium. Dans les deux cas, l’objectif est de convaincre l’utilisateur de copier-coller une ligne de commande dans la Terminal.
Deux variantes de la commande ont été observées. La première utilise une chaîne de caractères encodée en base64, tandis que la seconde emploie la commande curl pour télécharger directement le script malveillant depuis un serveur distant.
D’après Moonlock Lab, plus de 15 000 vues ont été enregistrées sur un guide frauduleux de Claude.
? 1/ ? What if a Google Sponsored result for a common macOS query led to malware? That’s happening right now and 15K+ people have already seen it.
We at @MoonlockLab observed 2 variants today abusing legitimate platforms for ClickFix delivery: a @AnthropicAI public artifact on… pic.twitter.com/e1ocnQPmV4— Moonlock Lab (@moonlock_lab) February 11, 2026
Quel est le but du malware MacSync ?
Une fois la commande exécutée, un loader pour l’infostealer MacSync est installé sur le système. Ce dernier est conçu pour exfiltrer une vaste gamme d’informations sensibles. Il communique avec son infrastructure de commande et de contrôle en utilisant un token et une clé d’API codés en dur, et maquille son activité pour ne pas éveiller les soupçons.
Le malware cible spécifiquement le Trousseau d’accès sur Mac, les données des navigateurs et les portefeuilles de cryptomonnaies. Les données volées sont compressées dans une archive, puis envoyées au serveur de l’attaquant.
En cas d’échec de l’envoi, le programme tente à huit reprises de transférer l’archive en plus petits morceaux, avant d’effacer toutes ses traces pour compliquer la détection.
Pas tout à fait une nouveauté
Ce n’est pas la première fois que des plateformes d’IA générative sont détournées. Une campagne similaire avait déjà exploité les fonctionnalités de partage de conversation de ChatGPT et Grok pour diffuser l’infostealer AMOS. Les attaquants adaptent leurs méthodes et étendent leur champ d’action à d’autres modèles de langage.