Claude Disalahgunakan untuk Sebarkan Infostealer macOS Lewat Teknik ClickFix

Pelaku ancaman kini memanfaatkan fitur artifact pada model bahasa besar (LLM) Claude serta iklan Google untuk menjalankan kampanye ClickFix yang menargetkan pengguna macOS. Serangan ini menyebarkan malware pencuri data (infostealer) dengan menyamar sebagai panduan teknis yang tampak sah.

Peneliti dari MacPaw melalui divisi investigasinya Moonlock Lab, bersama perusahaan pemblokir iklan AdGuard, mengidentifikasi sedikitnya dua varian kampanye berbahaya tersebut. Lebih dari 10.000 pengguna tercatat telah mengakses konten yang berisi instruksi berisiko.


Apa Itu Claude Artifact?

Claude artifact adalah konten publik yang dihasilkan oleh model LLM Claude dan dibagikan melalui tautan khusus di domain claude.ai. Konten tersebut dapat berupa panduan, potongan kode, atau instruksi teknis yang terpisah dari percakapan utama.

Setiap halaman artifact sebenarnya menampilkan peringatan bahwa konten dibuat oleh pengguna dan belum diverifikasi keakuratannya. Namun, tampilan profesional serta domain resmi membuat banyak pengguna menganggapnya tepercaya.


Modus Serangan: Iklan Google & Penyalahgunaan Panduan Teknis

Penyerang memanfaatkan hasil pencarian berbayar di Google untuk kata kunci seperti:

Korban diarahkan ke:

  1. Halaman Claude artifact publik, atau
  2. Artikel Medium palsu yang menyamar sebagai Apple Support

Kedua skenario tersebut berujung pada instruksi yang meminta pengguna menyalin dan menjalankan perintah tertentu di Terminal macOS.


Malware MacSync dan Mekanisme Eksfiltrasi Data

Perintah berbahaya tersebut mengunduh loader untuk infostealer macOS bernama MacSync. Malware ini:

Data yang dicuri dikemas dalam arsip /tmp/osalogging.zip, lalu dikirim ke server command-and-control (C2) melalui HTTP POST. Jika pengiriman gagal, arsip akan dipecah menjadi bagian lebih kecil dan dicoba kembali hingga delapan kali.

Setelah eksfiltrasi berhasil, malware menghapus jejak aktivitasnya.

Peneliti juga menemukan bahwa kedua varian kampanye menggunakan alamat C2 yang sama, mengindikasikan satu aktor ancaman di balik operasi ini.


Penyalahgunaan LLM Semakin Luas

Kasus ini menunjukkan perluasan penyalahgunaan LLM untuk mendukung serangan siber. Sebelumnya, kampanye serupa memanfaatkan fitur berbagi percakapan di ChatGPT dan Grok untuk mendistribusikan infostealer AMOS kepada pengguna Mac.

Kini, penyalahgunaan telah meluas ke Claude, menandakan bahwa aktor ancaman semakin agresif memanfaatkan platform AI publik sebagai infrastruktur distribusi.


Mengapa Teknik ClickFix Efektif?

ClickFix adalah teknik rekayasa sosial yang memanfaatkan urgensi dan kepercayaan terhadap platform populer. Dalam konteks ini:

Banyak pengguna tidak menyadari bahwa mengeksekusi perintah Terminal setara dengan memberikan akses penuh ke sistem mereka.


Rekomendasi Keamanan

Untuk menghindari serangan serupa:

Pendekatan sederhana yang direkomendasikan peneliti keamanan adalah bertanya langsung pada model AI dalam percakapan yang sama apakah perintah tersebut aman dijalankan.


Kasus ini menegaskan bahwa penyalahgunaan AI bukan lagi sekadar teori, melainkan telah menjadi bagian aktif dari ekosistem serangan modern—terutama dalam kampanye yang mengandalkan rekayasa sosial dan distribusi malware berbasis skrip.

Exit mobile version