Рекламные ссылки в Google ведут на фейковую документацию Claude Code с вредоносным кодом

2026-03-19 202 комментарии
«Лаборатория Касперского» обнаружила вредоносную кампанию, в которой рекламные ссылки Google ведут на клон документации Claude Code. Вместо ИИ-агента на Windows устанавливается инфостилер Amatera, на macOS – AMOS. Атаки также нацелены на OpenClaw и Doubao

Исследователи из «Лаборатории Касперского» обнаружили вредоносную кампанию, нацеленную на разработчиков, которые ищут инструкции по установке Claude Code – консольного ИИ-агента для программистов от Anthropic. Злоумышленники продвигают поддельные страницы через рекламные ссылки в Google по запросу «Claude Code download». На компьютеры жертв попадают инфостилеры Amatera (Windows) и AMOS (macOS), похищающие пароли, сессии браузеров и данные криптокошельков. Аналогичным образом атакованы ещё два популярных ИИ-инструмента – OpenClaw и Doubao от ByteDance.

Рекламная ссылка ведёт на клон документации

О вредоносной кампании сообщил отдел Kaspersky Threat Research в публикации от 16 марта 2026 года. При поиске «Claude Code download» в верхней части выдачи Google появляется рекламное объявление, ведущее на страницу, визуально идентичную официальной документации по установке Claude Code. Поддельный сайт размещён на платформе Squarespace - это видно в адресной строке браузера.

Текст инструкции на фейковой странице полностью копирует оригинал. Разница скрыта в командах для терминала: вместо настоящего Claude Code они загружают и запускают вредоносный код. Расчёт сделан на то, что разработчик скопирует команду из инструкции и вставит её в терминал, не проверяя содержимое - привычка, распространённая среди пользователей CLI-утилит.

InstallFix - разновидность социальной инженерии ClickFix, при которой жертву убеждают вручную скопировать и выполнить вредоносную команду в терминале или командной строке под видом установки легитимного CLI-инструмента.

Два стилера в зависимости от ОС

Тип вредоносного ПО зависит от операционной системы жертвы. На Windows устанавливается Amatera - инфостилер, который собирает данные из пользовательских каталогов, браузеров и криптокошельков, после чего отправляет всё на удалённый сервер. Amatera работает по модели Malware-as-a-Service (MaaS) и ранее распространялся через атаки типа ClickFix.

Пользователям macOS подсаживают AMOS (Atomic macOS Stealer) - давно известный стилер, нацеленный на устройства Apple. AMOS извлекает пароли из связки ключей, данные браузеров, файлы с рабочего стола и документов, а также содержимое криптокошельков.

Инфостилер (infostealer) - тип вредоносного ПО, предназначенный для скрытого сбора и передачи конфиденциальных данных: паролей, cookies, токенов сессий, файлов и содержимого криптокошельков.

Под прицелом не только Claude Code

Помимо Claude Code, специалисты «Лаборатории Касперского» зафиксировали аналогичные кампании, нацеленные на OpenClaw и Doubao (ИИ-инструмент ByteDance). Злоумышленники регистрируют новые домены и распространяют через них файлы с Amatera, маскируя их под легитимные установщики этих инструментов.

Целевая аудитория атак – разработчики. Это означает, что под угрозой не только личные данные, но и исходный код проектов, корпоративные учётные записи и внутренние данные компаний, в которых работают жертвы.

Кампания представляет серьёзную угрозу, потому что ИИ-инструменты для разработки вроде Claude Code и OpenClaw используют не только энтузиасты, но и профессиональные программисты в крупных организациях. Заражённые жертвы могут неосознанно раскрыть исходный код, конфиденциальные корпоративные данные и учётные записи.

Владимир Гурский, эксперт по кибербезопасности «Лаборатории Касперского»

Похожая атака уже была в декабре 2025 года

Текущая кампания – не первая в своём роде. В декабре 2025 года специалисты «Лаборатории Касперского» зафиксировали распространение macOS-инфостилера через рекламу Google Ads. Тогда злоумышленники создали фейковый интерфейс чата, имитирующий туториал ChatGPT, и предлагали жертвам установить браузер Atlas Browser - поддельная страница при этом была размещена на домене, ассоциированном с OpenAI.

Как защититься

«Лаборатория Касперского» рекомендует проверять URL-адреса, прежде чем переходить по ссылкам: поддельные сайты в данной кампании размещены на Squarespace, а не на официальном домене Anthropic. Копировать терминальные команды вслепую нельзя – содержимое нужно изучить до выполнения, даже если источник выглядит официально.

Ещё одна важная мера – не переходить по рекламным ссылкам в поисковой выдаче. Органические результаты тоже могут быть скомпрометированы, но вероятность столкнуться с фейковым сайтом значительно выше именно через спонсируемые объявления.

Malvertising – способ распространения вредоносного ПО через рекламные объявления в поисковых системах и на веб-сайтах. Жертва переходит по рекламной ссылке и попадает на страницу, которая заражает устройство или обманом вынуждает запустить вредоносный код.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте