Falsi risultati di ricerca su Claude AI alimentano il nuovo attacco ClickFix per Mac
I ricercatori di sicurezza hanno scoperto una nuova ondata dell'attacco di social engineering ClickFix per Mac, questa volta utilizzando falsi risultati di ricerca per lo strumento AI Claude di Anthropic come punto di ingresso. La campagna inganna gli utenti Mac inducendoli a eseguire script dannosi che possono portare a una compromissione totale del sistema e all'esposizione dei dati. È un chiaro promemoria del fatto che gli attacchi sofisticati sfruttano sempre più la fiducia in marchi familiari piuttosto che vulnerabilità tecniche nel software o nelle reti.
Come i falsi risultati di ricerca su Claude distribuiscono il payload ClickFix
L'attacco inizia dove la maggior parte delle persone comincia la propria giornata: un motore di ricerca. Gli attori delle minacce hanno seminato risultati ingannevoli che impersonano pagine legittime di download o accesso per Claude, l'assistente AI ampiamente utilizzato di Anthropic. Quando un utente clicca su uno di questi link fraudolenti, viene indirizzato a una convincente pagina falsa che gli istruisce di copiare e incollare un comando nell'applicazione Terminale del suo Mac.
Questo è il meccanismo centrale di ClickFix: l'attaccante non ha bisogno di sfruttare una vulnerabilità software. Al contrario, la pagina presenta un messaggio di errore dall'aspetto plausibile o un'istruzione di configurazione, chiedendo all'utente di eseguire manualmente un comando per "risolvere" un problema o completare un'installazione. Il comando è tipicamente codificato in Base64 per nascondere la sua vera natura. Una volta incollato ed eseguito, recupera ed esegue un payload dannoso da un server controllato dall'attaccante, aggirando nel processo molti livelli di sicurezza convenzionali.
La scelta di Claude come esca è deliberata. Claude ha guadagnato rapidamente popolarità e gli utenti che lo cercano potrebbero avere meno familiarità con i suoi canali di distribuzione ufficiali, rendendoli più suscettibili di atterrare su un'alternativa fraudolenta. La campagna illustra come gli attaccanti monitorino le tendenze nell'adozione tecnologica e adattino di conseguenza le loro esche.
Perché le VPN non possono fermare attacchi di social engineering come questo
Vale la pena essere diretti su qualcosa che molti lettori potrebbero dare per scontato: una VPN non avrebbe impedito questo attacco. Le VPN cifrano il traffico internet e mascherano il tuo indirizzo IP, funzionalità genuinamente utili per proteggere i dati in transito e preservare la privacy a livello di rete. Tuttavia, non dispongono di alcun meccanismo per valutare se una pagina web che visiti volontariamente sia dannosa, o se un comando del Terminale che scegli di eseguire sia nocivo.
Gli attacchi ClickFix hanno successo perché lavorano con l'utente, non contro di lui. L'attaccante non sta iniettando codice nella tua connessione né sfruttando un difetto nel tuo browser. Sta semplicemente chiedendoti di fare qualcosa, e ha costruito la richiesta in modo da sembrare legittima. Nessuna VPN, firewall o tunnel cifrato cambia questa dinamica. Ecco perché la difesa contro il social engineering richiede un approccio fondamentalmente diverso rispetto alla difesa contro gli attacchi basati sulla rete.
Vale anche la pena notare che Anthropic stessa sta adottando misure per ridurre il rischio di impersonificazione sulla propria piattaforma. Anthropic ha introdotto requisiti di verifica dell'identità per alcuni utenti di Claude, una mossa che segnala una crescente preoccupazione per le frodi e gli abusi legati al marchio Claude. Sebbene tale misura protegga la piattaforma stessa, non affronta l'impersonificazione esterna alla piattaforma che avviene nei risultati di ricerca.
Quali dati e accessi al sistema possono ottenere gli attaccanti
Se un utente esegue il comando dannoso del Terminale, le conseguenze possono essere gravi. I ricercatori notano che il payload può fornire agli attaccanti un ampio accesso al Mac compromesso, inclusa la capacità di raccogliere credenziali archiviate, cookie di sessione del browser, file di portafogli di criptovalute e documenti. Poiché è stato l'utente stesso ad avviare il comando, le funzionalità di sicurezza di macOS come Gatekeeper — progettate per bloccare i software non autorizzati — potrebbero non intervenire.
Gli infostealer distribuiti tramite ClickFix sono particolarmente pericolosi perché agiscono in modo rapido e silenzioso. Quando un utente si rende conto che qualcosa non va, le credenziali di accesso per email, servizi bancari e applicazioni aziendali potrebbero essere già state esfiltrate. In ambienti enterprise, una singola macchina compromessa può diventare un punto di pivot per il movimento laterale attraverso una rete.
Difesa in profondità: cosa dovrebbero fare concretamente gli utenti Mac
Proteggersi dagli attacchi in stile ClickFix richiede la combinazione di abitudini e strumenti, senza affidarsi a un'unica soluzione.
Sii scettico riguardo ai risultati di ricerca per il download di software. I risultati di ricerca sponsorizzati o manipolati sono un meccanismo di distribuzione comune per le pagine dannose. Quando cerchi qualsiasi software o strumento AI, naviga direttamente verso il dominio ufficiale anziché cliccare su un risultato di ricerca, specialmente per strumenti poco familiari.
Non incollare mai comandi del Terminale da una pagina web. Nessun programma di installazione software legittimo o servizio web richiede di aprire il Terminale e incollare manualmente un comando. Se una pagina avanza questa richiesta, trattala come un segnale d'allarme immediato indipendentemente da quanto possa sembrare ufficiale.
Mantieni aggiornati macOS e il tuo browser. Sebbene ClickFix agiri molte difese tecniche, i sistemi aggiornati beneficiano comunque di patch di sicurezza che affrontano vulnerabilità correlate e di avvisi migliorati del browser riguardo ai siti sospetti.
Usa uno strumento di sicurezza endpoint affidabile. I software antivirus e anti-malware per Mac sono migliorati significativamente. Un buon strumento endpoint potrebbe riconoscere il payload che viene recuperato anche se non riesce a bloccare il passaggio iniziale di social engineering.
Abilita l'autenticazione a più fattori ovunque. Se le credenziali vengono rubate, l'MFA aggiunge un livello critico che può impedire agli attaccanti di utilizzarle immediatamente.
La lezione più ampia è che la sicurezza online richiede una consapevolezza continua, non solo gli strumenti giusti in esecuzione in background. Rivedere le proprie abitudini riguardo alla scoperta di software, all'esecuzione di comandi e alla gestione delle credenziali è più prezioso di qualsiasi singolo prodotto. Man mano che gli attaccanti continuano a sfruttare la fiducia in marchi riconoscibili come Claude, comprendere che le minacce possono arrivare attraverso azioni quotidiane — come una query di ricerca — è la difesa più importante che puoi costruire.




