伪造Claude AI搜索结果助推新型ClickFix Mac攻击
安全研究人员发现了新一波ClickFix Mac社会工程攻击,此次以Anthropic旗下Claude AI工具的伪造搜索结果作为入口点。该活动诱骗Mac用户运行恶意脚本,可能导致系统完全沦陷和数据泄露。这是一次深刻的警示——复杂攻击越来越多地利用用户对熟悉品牌的信任,而非软件或网络中的技术漏洞。
伪造Claude搜索结果如何投递ClickFix载荷
攻击从大多数人每天的起点开始:搜索引擎。威胁行为者植入了欺骗性结果,冒充Claude(Anthropic旗下广泛使用的AI助手)的合法下载或访问页面。当用户点击这些虚假链接时,会被引导至一个逼真的仿冒页面,该页面指示用户将一条命令复制粘贴到Mac的终端应用程序中。
这正是ClickFix的核心机制:攻击者无需利用软件漏洞。相反,页面呈现出一条看似合理的错误提示或安装说明,要求用户手动执行某条命令以"修复"问题或完成安装。该命令通常经过Base64编码以掩盖其真实用途。一旦粘贴并运行,它便会从攻击者控制的服务器获取并执行恶意载荷,从而绕过许多常规安全防线。
选择Claude作为诱饵是经过深思熟虑的。Claude的普及度增长迅速,而搜索它的用户可能对其官方分发渠道不够熟悉,因此更容易落入伪造替代页面的陷阱。此次活动表明,攻击者会密切关注技术采用趋势,并据此灵活调整诱饵。
为何VPN无法阻止此类社会工程攻击
有一点值得直接说明,因为许多读者可能会有此假设:VPN无法阻止这次攻击。VPN能加密您的网络流量并隐藏您的IP地址,这对于保护传输中的数据和维护网络层面的隐私确实有用。然而,VPN没有任何机制来判断您主动访问的网页是否恶意,也无法判断您选择执行的终端命令是否有害。
ClickFix攻击之所以奏效,是因为它与用户协同运作,而非对抗用户。攻击者并非向您的连接注入代码,也没有利用浏览器漏洞,而是简单地要求您执行某项操作,并将这一请求精心伪装得合法可信。任何VPN、防火墙或加密隧道都无法改变这一动态。正因如此,防御社会工程攻击需要与防御网络层攻击截然不同的方法。
同样值得关注的是,Anthropic自身也在采取措施,降低其平台上被冒充的风险。Anthropic已对部分Claude用户引入了身份验证要求,这一举措表明各方对与Claude品牌相关的欺诈和滥用问题日益警惕。然而,该措施仅保护平台本身,并不能解决搜索结果中发生的平台外冒充行为。
攻击者可获取哪些数据和系统访问权限
如果用户执行了恶意终端命令,后果可能十分严重。研究人员指出,该载荷可为攻击者提供对受感染Mac的广泛访问权限,包括窃取已存储的凭据、浏览器会话Cookie、加密货币钱包文件以及各类文档。由于命令是用户本人发起执行的,macOS的安全功能(如专门用于阻止未经授权软件的Gatekeeper)可能不会介入。
通过ClickFix投递的信息窃取程序尤为危险,因为它们行动迅速且悄无声息。当用户意识到有异常时,电子邮件、银行及工作应用程序的登录凭据可能早已被窃取外传。在企业环境中,一台受感染的机器可能成为在整个网络中横向移动的跳板。
纵深防御:Mac用户究竟应该怎么做
保护自己免受ClickFix类攻击需要习惯与工具的多层叠加,而非依赖任何单一解决方案。
对软件下载的搜索结果保持警惕。 付费推广或被操纵的搜索结果是投递恶意页面的常见手段。搜索任何软件或AI工具时,请直接导航至官方域名,而非点击搜索结果,对不熟悉的工具尤应如此。
切勿粘贴来自网页的终端命令。 没有任何合法的软件安装程序或网络服务需要您打开终端并手动粘贴命令。如果某个页面提出此类要求,无论其外观多么官方正规,都应立即将其视为危险信号。
保持macOS和浏览器更新。 尽管ClickFix可以绕过许多技术防线,但更新后的系统仍能从安全补丁中获益,这些补丁可修复相关漏洞,浏览器也会对可疑网站发出更完善的警告。
使用信誉良好的终端安全工具。 Mac端的防病毒和反恶意软件已有显著改进。即便无法阻断最初的社会工程步骤,一款优秀的终端安全工具也可能识别出被获取的载荷。
在所有账户中启用多因素认证。 一旦凭据被盗,多因素认证能增添关键的防护层,可阻止攻击者立即利用这些凭据。
更广泛的启示在于,网络安全需要持续的意识,而不仅仅是让正确的工具在后台运行。审视您在软件发现、命令执行和凭据管理方面的习惯,比任何单一产品都更有价值。随着攻击者持续利用用户对Claude等知名品牌的信任,理解威胁可以通过日常行为——例如一次搜索查询——悄然而至,是您所能建立的最重要的防线。




