Malvertising Mac : comment des pirates exploitent Google Ads et Claude.ai pour diffuser des malware
Célestine Rochefour
En 2025, les utilisateurs Mac ne sont plus à l’abri des campagnes de malvertising sophistiquées. Une nouvelle vague d’attaques ciblant les utilisateurs de macOS exploite deux canaux apparemment légitimes - les publicités sponsorisées de Google et les discussions partagées sur Claude.ai - pourINSTALLER un malware sur Mac sans qu’aucun soupçon ne soit éveillé. Contrairement aux techniques classiques de phishing avec des noms de domaine frauduleux, cette campagne trompe les victimes en les dirigeant vers des destinations authentiques avant de les piéger dans un scénario d’ingénierie sociale millimétré.
Comment le malvertising sur Mac exploite Google Ads et Claude.ai
Le mécanisme d’attaque en deux étapes
La technique employée par les attaquants repose sur une anomalie dans le fonctionnement des liens sponsorisés Google. Lorsqu’un utilisateur tape « Claude mac download » dans Google, des résultats sponsorisés s’affichent en tête de liste. Ces annonces pointent vers le domaine légitime claude.ai - et c’est précisément là que réside l’originalité de l’attaque. Le lien dans l’annonce est authentique, mais les instructions qui attendent l’utilisateur sur la page destino sont entièrement frauduleuses.
Berk Albayrak, ingénieur sécurité chez Trendyol Group, a été le premier à identifier cette campagne malveillante. Sur LinkedIn, il a détaillé comment des discussions partagées sur Claude.ai - présentées faussement comme des guides d’installation officiels de « Claude Code on Mac » et attribuées à un prétendu « Apple Support » - guident méthodiquement les utilisateurs vers l’ouverture de leur Terminal et le collage d’une commande spécifique.
Cette commande, présentée comme un légitime outil d’installation, télécharge silencieusement et exécute un malware sur Mac en arrière-plan, sans aucun avertissement visible par l’utilisateur.
Des chaînes d’attaque polymorphiques et éphémères
Les chercheurs ont identifié au moins deux variantes de cette campagne, utilisant des infrastructures distinctes mais suivant un schéma d’attaque identique. Dans un premier variant repéré par Albayrak sur VirusTotal, le domaine malveillant utilisé était customroofingcontractors[.]com. Dans un second variant analysé par BleepingComputer, l’URL de chargement pointait vers bernasibutuwqu2[.]com/debug/loader.sh?build=a39427f9d5bfda11277f1a58c89b7c2d.
CesURLs servent un script shell compressé via Gunzip qui s’exécute entièrement en mémoire. Cette approche laisse peu de traces visibles sur le disque, compliquant drastiquement la détection par les solutions de sécurité traditionnelles.
Le malware MacSync : un voleur d’informations ciblé
Fonctionnalités de l’infostealer MacSync
La charge finale de cette campagne de malvertising sur Mac est un infostealer connu sous le nom de MacSync. Selon les analyses partagées par Albayrak, ce malware est conçu pour Harvest les données suivantes sur la machine compromise :
- Identifiants de navigateur stockés dans Safari, Chrome et Firefox
- Cookies de session permettant de reprendre des sessions authentifiées
- Contenus du Trousseau macOS (Keychain) - la base de données sécurisée où macOS stocke les mots de passe, clés SSH, certificats et jetons d’authentification, à l’instar du backdoor Pamdoora ciblant les modules PAM
Une fois collectées, ces informations sont empaquetées et exfiltrées vers le serveur de l’attaquant via des requêtes HTTP sortantes.
Profilage géographique des victimes
Une découverte particulièrement préoccupante concerne le fingerprinting géographique intégré au malware. Le variant identifié par BleepingComputer vérifie d’abord si la machine dispose de sources de saisie clavier configurées pour la Russie ou les pays de la CEI (Communauté des États Indépendants). Si c’est le cas, le script s’interrompt immédiatement et envoie un simple ping cis_blocked au serveur de l’attaquant avant de quitter.
Cette vérification suggère que les opérateurs de la campagne ne ciblent pas les machines situées en Russie ou dans les pays limitrophes. Il peut s’agir d’une mesure de précaution pour éviter de s’exposer à des représailles de la part de groupes affiliés au Kremlin, ou d’une stratégie marketing pour vendre les données volées sur des marchés géographiques spécifiques.
Avant de délivrer la charge finale, le malware collecte également :
- Adresse IP externe de la victime
- Nom d’hôte de la machine
- Version du système d’exploitation macOS
- Locale clavier
Ces données sont transmises au serveur de commande avant toute exécution ultérieure. Ce profilage pré-delivery indique une opération organisée avec des critères de ciblage précis.
L’ingénierie sociale au cœur de la campagne
Pourquoi cette technique est particulièrement efficace
Cette campagne de malvertising ciblant Mac se distingue par son approche d’ingénierie sociale. Contrairement aux méthodes traditionnelles qui reposent sur la création de sites de phishing visibles, les attaquants exploitent un canal déjà approuvé par les utilisateurs : une plateforme d’IA conversationnelle légitime.
La technique fonctionne parce qu’elle s’appuie sur la confiance accordée aux instructions officielles. Un utilisateur recherchant le téléchargement de Claude Code sur Mac s’attend à trouver un guide d’installation. La discussion partagée lui fournit exactement cela - à ceci près que chaque étape est conçue pour l’exposer à du code malveillant.
Il est fortement recommandé de naviguer directement vers claude.ai pour télécharger l’application native Claude, plutôt que de cliquer sur des résultats sponsorisés. Le CLI Claude Code officiel est disponible dans la documentation officielle d’Anthropic et ne nécessite jamais de coller des commandes depuis une interface de chat.
Historique des abus de chats partagés sur les plateformes IA
Cette campagne n’est pas un cas isolé. En décembre 2024, BleepingComputer avait déjà documenté des campagnes similaires exploitant les discussions partagées de ChatGPT et Grok pour diffuser des instructions malveillantes. La récurrence de cette technique montre que les plateformes d’IA conversationnelle représentent un vecteur d’attaque sous-exploité que les défenseurs doivent désormais prendre en compte.
Impact et étendue de la campagne de malvertising
Données clés de la campagne
Voici une synthèse des éléments techniques identifiés :
| Aspect | Détail |
|---|---|
| Vecteur principal | Google Ads sponsorisés + discussions Claude.ai partagées |
| Cible recherchée | Utilisateurs recherchant « Claude mac download » |
| Malware identifié | MacSync (infostealer macOS) |
| Méthode d’exécution | Script shell exécuté en mémoire via osascript |
| Persistance | Aucune installation classique ; exécution directe en RAM |
| Données ciblées | Identifiants navigateur, cookies, Keychain macOS |
| Filtrage géographique | Blocage machines avec locales RU/CEI |
| Technique de défense | Livraison polymorphique (payload unique par requête) |
Polymorphisme : un défi pour la détection
Chaque requête vers le serveur de charge utile renvoie une version obfuscée unique du payload. Cette technique, appelée polymorphisme, signifie qu’aucune signature basée sur un hash ou une empreinte digitale fixe ne peut détecter le malware. Les solutions antivirus traditionnelles, qui s’appuient sur des bases de signatures statiques, se retrouvent aveugles face à cette approche.
Comment vous protéger contre cette campagne de malvertising
Mesures essentielles pour les utilisateurs Mac
Face à cette campagne de malvertising ciblant macOS, plusieurs bonnes pratiques permettent de réduire significativement le risque d’infection :
Téléchargez uniquement depuis les sources officielles
- Naviguez directement vers
https://claude.aiouhttps://anthropic.com - N’utilisez jamais les résultats sponsorisés pour télécharger des logiciels
- Naviguez directement vers
Méfiez-vous des instructions Terminal
- Ne collez jamais de commandes trouvées dans une discussion en ligne, même si elle semble provenir d’un support officiel
- Les guides légitimes ne demandent jamais de coller du code non vérifié
Vérifiez l’URL dans les résultats de recherche
- Les annonces sponsorisées affichent une URL destination visible
- Méfiez-vous des variantes subtilement modifiées (typos, sous-domaines)
Activez les protections intégrées de macOS
- XProtect et Gatekeeper ajoutent une couche de sécurité supplémentaire
- Gatekeeper bloque par défaut l’exécution d’applications non signées
Surveillez les connexions réseau inhabituelles
- Un gestionnaire de processus réseau peut identifier des connexions sortantes suspectes
- Des outils comme Little Snitch permettent de contrôler le trafic réseau
Recommandations pour les organisations
Pour les entreprises utilisant des parcs macOS, plusieurs mesures complémentaires s’imposent :
- Déployer un MDM (Mobile Device Management) pour contrôler les installations et restrictions d’applications
- Activer le journaling des événements systèmes pour faciliter les investigations en cas de compromission
- Sensibiliser les équipes aux techniques d’ingénierie sociale liées à l’IA conversationnelle
- Mettre en place une solution EDR capable de détecter les comportements anormaux en mémoire
L’évolution du malvertising en 2025 : un rappel pour tous
Cette campagne illustre une tendance préoccupante dans le paysage des menaces macOS en 2025, où des failles de sécurité critiques sont régulièrement découvertes. Le malvertising n’est plus limité aux clics sur des bannières publicitaires douteuses : il cibl désormais les requêtes de recherche spécifiques et exploite des plateformes de confiance comme les services d’IA conversationnelle.
Le recours à des techniques de livraison polymorphique et d’exécution en mémoire montre que les attaquants s’adaptent aux défenses modernes. La protection contre ce type de campagne ne peut plus s’appuyer uniquement sur le blocage des noms de domaine malveillants ou les signatures statiques.
Conclusion : vigilance et bonnes pratiques face au malvertising Mac
La campagne de malvertising exploitant Google Ads et Claude.ai pour diffuser un malware sur Mac démontre que même les canaux les plus légitimes peuvent être détournés à des fins malveillantes. L’utilisation du Keychain macOS comme cible prioritaire par le malware MacSync rappelle que les données les plus sensibles sont souvent les plus convoitées.
La meilleure défense reste l’information, comme le montrent les problèmes informatiques courants identifiés en 2026. Naviguer directement vers les sources officielles, ne jamais coller de commandes depuis une discussion en ligne, et maintenir à jour son système d’exploitation constituent les fondations d’une hygiène numérique efficace. Face à des attaquants qui utilisent des plateformes IA de confiance comme vecteur d’attaque, la vigilance active de chaque utilisateur représente la dernière ligne de défense.
À retenir : Les instructions vous demandant d’ouvrir votre Terminal et de coller une commande doivent toujours être traitées avec une méfiance absolue, quel que soit le contexte ou la source apparente de ces instructions.