Claude Disalahgunakan untuk Sebarkan Infostealer macOS Lewat Teknik ClickFix

Pelaku ancaman kini memanfaatkan fitur artifact pada model bahasa besar (LLM) Claude serta iklan Google untuk menjalankan kampanye ClickFix yang menargetkan pengguna macOS. Serangan ini menyebarkan malware pencuri data (infostealer) dengan menyamar sebagai panduan teknis yang tampak sah.
Peneliti dari MacPaw melalui divisi investigasinya Moonlock Lab, bersama perusahaan pemblokir iklan AdGuard, mengidentifikasi sedikitnya dua varian kampanye berbahaya tersebut. Lebih dari 10.000 pengguna tercatat telah mengakses konten yang berisi instruksi berisiko.
Apa Itu Claude Artifact?
Claude artifact adalah konten publik yang dihasilkan oleh model LLM Claude dan dibagikan melalui tautan khusus di domain claude.ai. Konten tersebut dapat berupa panduan, potongan kode, atau instruksi teknis yang terpisah dari percakapan utama.
Setiap halaman artifact sebenarnya menampilkan peringatan bahwa konten dibuat oleh pengguna dan belum diverifikasi keakuratannya. Namun, tampilan profesional serta domain resmi membuat banyak pengguna menganggapnya tepercaya.
Modus Serangan: Iklan Google & Penyalahgunaan Panduan Teknis
Penyerang memanfaatkan hasil pencarian berbayar di Google untuk kata kunci seperti:
- “online DNS resolver”
- “macOS CLI disk space analyzer”
- “HomeBrew”
Korban diarahkan ke:
- Halaman Claude artifact publik, atau
- Artikel Medium palsu yang menyamar sebagai Apple Support
Kedua skenario tersebut berujung pada instruksi yang meminta pengguna menyalin dan menjalankan perintah tertentu di Terminal macOS.
Malware MacSync dan Mekanisme Eksfiltrasi Data
Perintah berbahaya tersebut mengunduh loader untuk infostealer macOS bernama MacSync. Malware ini:
- Mengumpulkan data dari Keychain
- Mencuri kredensial browser
- Mengambil data dompet kripto
- Mengakses berbagai informasi sensitif sistem
Data yang dicuri dikemas dalam arsip /tmp/osalogging.zip, lalu dikirim ke server command-and-control (C2) melalui HTTP POST. Jika pengiriman gagal, arsip akan dipecah menjadi bagian lebih kecil dan dicoba kembali hingga delapan kali.
Setelah eksfiltrasi berhasil, malware menghapus jejak aktivitasnya.
Peneliti juga menemukan bahwa kedua varian kampanye menggunakan alamat C2 yang sama, mengindikasikan satu aktor ancaman di balik operasi ini.
Penyalahgunaan LLM Semakin Luas
Kasus ini menunjukkan perluasan penyalahgunaan LLM untuk mendukung serangan siber. Sebelumnya, kampanye serupa memanfaatkan fitur berbagi percakapan di ChatGPT dan Grok untuk mendistribusikan infostealer AMOS kepada pengguna Mac.
Kini, penyalahgunaan telah meluas ke Claude, menandakan bahwa aktor ancaman semakin agresif memanfaatkan platform AI publik sebagai infrastruktur distribusi.
Mengapa Teknik ClickFix Efektif?
ClickFix adalah teknik rekayasa sosial yang memanfaatkan urgensi dan kepercayaan terhadap platform populer. Dalam konteks ini:
- Pengguna percaya pada hasil pencarian Google
- Konten berada di domain resmi claude.ai
- Instruksi terlihat teknis dan profesional
- Tidak ada file .EXE atau peringatan eksplisit
Banyak pengguna tidak menyadari bahwa mengeksekusi perintah Terminal setara dengan memberikan akses penuh ke sistem mereka.
Rekomendasi Keamanan
Untuk menghindari serangan serupa:
- Jangan menjalankan perintah Terminal yang tidak sepenuhnya dipahami
- Waspadai hasil pencarian berbayar yang menyamar sebagai panduan resmi
- Gunakan pemblokir iklan untuk mengurangi risiko malvertising
- Verifikasi sumber dokumentasi dari situs resmi pengembang
- Hindari menyalin perintah dari forum atau halaman publik tanpa pengecekan tambahan
Pendekatan sederhana yang direkomendasikan peneliti keamanan adalah bertanya langsung pada model AI dalam percakapan yang sama apakah perintah tersebut aman dijalankan.
Kasus ini menegaskan bahwa penyalahgunaan AI bukan lagi sekadar teori, melainkan telah menjadi bagian aktif dari ekosistem serangan modern—terutama dalam kampanye yang mengandalkan rekayasa sosial dan distribusi malware berbasis skrip.








