Исследователи из «Лаборатории Касперского» обнаружили вредоносную кампанию, нацеленную на разработчиков, которые ищут инструкции по установке Claude Code – консольного ИИ-агента для программистов от Anthropic. Злоумышленники продвигают поддельные страницы через рекламные ссылки в Google по запросу «Claude Code download». На компьютеры жертв попадают инфостилеры Amatera (Windows) и AMOS (macOS), похищающие пароли, сессии браузеров и данные криптокошельков. Аналогичным образом атакованы ещё два популярных ИИ-инструмента – OpenClaw и Doubao от ByteDance.
Рекламная ссылка ведёт на клон документации
О вредоносной кампании сообщил отдел Kaspersky Threat Research в публикации от 16 марта 2026 года. При поиске «Claude Code download» в верхней части выдачи Google появляется рекламное объявление, ведущее на страницу, визуально идентичную официальной документации по установке Claude Code. Поддельный сайт размещён на платформе Squarespace - это видно в адресной строке браузера.
Текст инструкции на фейковой странице полностью копирует оригинал. Разница скрыта в командах для терминала: вместо настоящего Claude Code они загружают и запускают вредоносный код. Расчёт сделан на то, что разработчик скопирует команду из инструкции и вставит её в терминал, не проверяя содержимое - привычка, распространённая среди пользователей CLI-утилит.
InstallFix - разновидность социальной инженерии ClickFix, при которой жертву убеждают вручную скопировать и выполнить вредоносную команду в терминале или командной строке под видом установки легитимного CLI-инструмента.
Два стилера в зависимости от ОС
Тип вредоносного ПО зависит от операционной системы жертвы. На Windows устанавливается Amatera - инфостилер, который собирает данные из пользовательских каталогов, браузеров и криптокошельков, после чего отправляет всё на удалённый сервер. Amatera работает по модели Malware-as-a-Service (MaaS) и ранее распространялся через атаки типа ClickFix.
Пользователям macOS подсаживают AMOS (Atomic macOS Stealer) - давно известный стилер, нацеленный на устройства Apple. AMOS извлекает пароли из связки ключей, данные браузеров, файлы с рабочего стола и документов, а также содержимое криптокошельков.
Инфостилер (infostealer) - тип вредоносного ПО, предназначенный для скрытого сбора и передачи конфиденциальных данных: паролей, cookies, токенов сессий, файлов и содержимого криптокошельков.
Под прицелом не только Claude Code
Помимо Claude Code, специалисты «Лаборатории Касперского» зафиксировали аналогичные кампании, нацеленные на OpenClaw и Doubao (ИИ-инструмент ByteDance). Злоумышленники регистрируют новые домены и распространяют через них файлы с Amatera, маскируя их под легитимные установщики этих инструментов.
Целевая аудитория атак – разработчики. Это означает, что под угрозой не только личные данные, но и исходный код проектов, корпоративные учётные записи и внутренние данные компаний, в которых работают жертвы.
Кампания представляет серьёзную угрозу, потому что ИИ-инструменты для разработки вроде Claude Code и OpenClaw используют не только энтузиасты, но и профессиональные программисты в крупных организациях. Заражённые жертвы могут неосознанно раскрыть исходный код, конфиденциальные корпоративные данные и учётные записи.
Владимир Гурский, эксперт по кибербезопасности «Лаборатории Касперского»
Похожая атака уже была в декабре 2025 года
Текущая кампания – не первая в своём роде. В декабре 2025 года специалисты «Лаборатории Касперского» зафиксировали распространение macOS-инфостилера через рекламу Google Ads. Тогда злоумышленники создали фейковый интерфейс чата, имитирующий туториал ChatGPT, и предлагали жертвам установить браузер Atlas Browser - поддельная страница при этом была размещена на домене, ассоциированном с OpenAI.
Как защититься
«Лаборатория Касперского» рекомендует проверять URL-адреса, прежде чем переходить по ссылкам: поддельные сайты в данной кампании размещены на Squarespace, а не на официальном домене Anthropic. Копировать терминальные команды вслепую нельзя – содержимое нужно изучить до выполнения, даже если источник выглядит официально.
Ещё одна важная мера – не переходить по рекламным ссылкам в поисковой выдаче. Органические результаты тоже могут быть скомпрометированы, но вероятность столкнуться с фейковым сайтом значительно выше именно через спонсируемые объявления.
Malvertising – способ распространения вредоносного ПО через рекламные объявления в поисковых системах и на веб-сайтах. Жертва переходит по рекламной ссылке и попадает на страницу, которая заражает устройство или обманом вынуждает запустить вредоносный код.
Угрозы безопасности
• Рекламные ссылки в Google ведут на фейковую документацию Claude Code с вредоносным кодом
• Telegram недоступен у части пользователей в России – мошенники используют ситуацию для атак на iPhone
• Bing AI продвигал поддельный GitHub-репозиторий OpenClaw с инфостилером
• Google: злоумышленники использовали в атаках 90 уязвимостей нулевого дня в прошлом году
• Атака ClawJacked — перебор паролей через localhost и полный захват OpenClaw
• Публичные Google API-ключи открыли доступ к данным Gemini AI
