Korisnici na udaru

Lažni Claude AI sajtovi šire malver preko Google oglasa: Nova globalna prevara!

Dodajte Kurir u vaš Google izbor
Foto: Shutterstock
Lažni sajtovi koji imitiraju Claude AI koriste Google oglase za širenje malvera i obmanu korisnika. Kampanja koristi poverenje u AI alate i navodi žrtve da same pokrenu zlonamerni kod.

Istraživači iz kompanije Trend Micro otkrili su kampanju u kojoj se lažne stranice predstavljaju kao zvanični alati za instalaciju Anthropic Claude AI. Cilj napada je da korisnici preko Google oglasa dođu do ovih sajtova i sami pokrenu zlonamerni softver na svom računaru.

Ono što ovu kampanju čini posebno opasnom jeste to što se oslanja na poverenje u AI alate i naviku korisnika da slede uputstva sa interneta bez dodatne provere. Lažni sajtovi se pojavljuju visoko u rezultatima pretrage i izgledaju gotovo identično kao zvanična dokumentacija.

Foto: Shutterstock

Kako napad funkcioniše?

Napad počinje klikom na sponzorisani rezultat u pretrazi, koji vodi ka lažnoj stranici za “Claude Code” instalaciju. Na tim stranicama nalaze se detaljna uputstva za Windows i macOS, koja korisnika navode da kopira i pokrene komande.

Nakon izvršavanja tih komandi, malver ulazi u više faza infekcije - prikuplja podatke o sistemu, uspostavlja vezu sa udaljenim serverima i priprema teren za dalje preuzimanje štetnih komponenti. Istraživači su uočili sličnosti sa ranijim kampanjama poput RedLine Stealer malvera.

Foto: Shutterstock

Skriveni alati i legitimni procesi

Na Windows sistemima napad koristi legitimne sistemske alate kako bi se sakrio. Jedan od njih je mshta.exe, koji omogućava pokretanje skripti sa udaljenih servera, što otežava detekciju.

Pored toga, preuzeti fajlovi često izgledaju kao regularni instalacioni paketi sa validnim potpisima, što dodatno smanjuje sumnju kod korisnika i sigurnosnih sistema. Upravo ta kombinacija legalnih alata i lažnih instalacija čini napad efikasnijim.

Foto: Shutterstock

Ciljane žrtve i globalno širenje kampanje

Istraživači upozoravaju da kampanja ne cilja samo napredne korisnike, već i ljude bez tehničkog znanja. Stranice su dizajnirane tako da izgledaju kao zvanična dokumentacija, što povećava verovatnoću da će korisnik pratiti uputstva bez provere.

Napadi su zabeleženi u više zemalja i pogađaju različite sektore, uključujući državne institucije, obrazovne ustanove i privatne kompanije. To pokazuje da se radi o široko postavljenoj kampanji, a ne usko ciljanoj prevari.

Foto: Shutterstock

Kako se korisnici mogu zaštititi

Stručnjaci savetuju da se softver uvek preuzima isključivo sa zvaničnih sajtova proizvođača, a ne preko sponzorisanih rezultata u pretrazi. Posebno se upozorava na pokretanje nepoznatih komandi koje se nalaze na neproverenim stranicama.

Dodatna zaštita uključuje korišćenje pouzdanih antivirusnih rešenja i oprez pri instalaciji alata koji zahtevaju ručno pokretanje skripti. U ovom slučaju, ključni rizik nije tehnička ranjivost, već manipulacija korisničkim poverenjem.

Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.

ZAPRATITE NAS NA TIKTOKU

BONUS VIDEO: