Cerchi Claude per Mac su Google? Il primo risultato ti installa un malware
Google Ads e Claude.ai usati per diffondere malware su Mac: ecco come funziona l'attacco
Segui Mente Informatica su Telegram
Offerte Amazon e notizie tech ogni giorno.

Gli hacker hanno trovato un modo per trasformare Google Ads e le chat condivise di Claude.ai in trappole per utenti Mac. Se hai cercato “Claude mac download” nelle ultime ore, potresti essere stato esposto a un attacco che installa malware silenziosamente dal Terminale.
Come Google Ads diventa un vettore di malware
La campagna è stata documentata da BleepingComputer e scoperta da Berk Albayrak, ingegnere di sicurezza di Trendyol Group. Gli attaccanti comprano annunci sponsorizzati su Google che mostrano il dominio legittimo claude.ai come destinazione, ma che in realtà reindirizzano a istruzioni malevole.
Il risultato sponsorizzato sembra identico a un link ufficiale di Anthropic. Senza guardare l’URL reale di destinazione, è quasi impossibile accorgersi della differenza.
⚠️ Attenzione: Se hai cercato “Claude mac download” su Google e hai seguito istruzioni per aprire il Terminale, cambia subito le password salvate nel browser e controlla il Keychain di macOS.
La trappola dentro Claude.ai: chat condivise usate come manuale d’istruzione
La parte più insidiosa è questa: gli attaccanti non usano siti fasulli, usano chat pubbliche condivise su Claude.ai. Chiunque può creare una chat su Claude, renderla pubblica e condividerla come link.
Questi link hanno un URL con dominio claude.ai al 100% legittimo.
La chat si presenta come una guida ufficiale “Claude Code on Mac” con tanto di firma fasulla “Apple Support”. Invita l’utente ad aprire il Terminale e incollare un comando che scarica ed esegue uno script malevolo.
BleepingComputer ha identificato due varianti attive contemporaneamente, con infrastrutture diverse ma identica struttura di ingegneria sociale.
Lo script scaricato è compresso con Gunzip e viene eseguito interamente in memoria, senza scrivere quasi nulla su disco. Il server serve una versione diversa e offuscata del payload ad ogni richiesta, tecnica nota come consegna polimorfica: ogni download ha un hash differente, il che rende inutile il riconoscimento basato su firma dei classici antivirus.
Prima di agire, il malware controlla se la tastiera del Mac è configurata con layout russo o di paesi CIS. Se sì, si autoelimine senza fare nulla.
Questo dettaglio è rivelatore: gli operatori stanno selezionando deliberatamente le vittime, escludendo i paesi dell’ex Unione Sovietica per ridurre l’attenzione delle forze dell’ordine locali. Trovo questa precisione tecnica abbastanza inquietante, perché indica un’operazione organizzata, non un esperimento amatoriale.
Cosa ruba e perché è un attacco da prendere sul serio
💡 L’analisi: Questo attacco sfrutta due vettori fidati contemporaneamente (Google Ads + claude.ai), il che rende qualsiasi filtro basato sul dominio completamente inutile. Finché Google non rimuove gli annunci e Anthropic non blocca la condivisione pubblica non verificata delle chat, chiunque cerchi software tecnico su Mac è esposto.
La variante analizzata da Albayrak è identificata come una versione del MacSync infostealer: raccoglie credenziali salvate nel browser, cookie di sessione e il contenuto del Keychain di macOS, il portachiavi cifrato che contiene password, chiavi private e token di accesso. Tutto viene impacchettato ed esfiltrato al server degli attaccanti.
Il malvertising su Google non è una novità, ma questa campagna eleva il livello di sofisticazione usando una piattaforma AI come Claude.ai come trampolino. È lo stesso schema che ho visto applicarsi ai rischi di manipolazione degli agenti AI via contenuti web: la fiducia nel dominio viene usata come arma.
Su Mac la percezione di sicurezza è storicamente più alta che su Windows, e questo rende gli utenti meno cauti davanti a istruzioni che chiedono di usare il Terminale. È esattamente la vulnerabilità che questi attaccanti stanno sfruttando.
Il mio consiglio pratico: non incollare mai comandi nel Terminale di macOS che arrivano da link trovati tramite ricerca Google, indipendentemente da quanto sembri legittima la fonte. Nessuna app si installa in modo sicuro tramite una chat di un’AI.
Stay tech 🦾





