Güvenlik araştırmacıları ve 'Bleeping Computer', kısa süre önce Mac kullanıcılarını hedef alan yeni bir saldırı yöntemi keşfetti. Saldırganlar, paylaşılan Claude sohbet pencereleri içinde Apple Support kimliğine bürünerek Mac'e 'Claude Code' yazılımının nasıl kurulacağını anlatarak yaklaşıyor.
Saldırı yöntemi ve özellikleri
- Terminal komutlarına yönlendirme: Sahte sohbetler üzerinden kullanıcıların terminal komutlarını kopyalayıp çalıştırması sağlanıyor. Bu komutlar çalıştırıldığında sanki 'Claude Code' ortamı kuruluyormuş gibi görünse de, gerçekte arka planda kötü amaçlı yazılım indirilip bir kabuk betiğine yazılıyor.
- Bölgesel eleme: Bazı varyantlar, bulaşan bilgisayarda Rusça ya da eski Sovyetler Birliği Bağımsız Devletler Topluluğu (CIS) bölgesine ait klavye ayarlarının bulunup bulunmadığını kontrol ediyor. Bu bölge tespit edilirse kötü amaçlı yazılım kendini sonlandırıyor.
- Uçucu kurulum: Bu kötü amaçlı yazılım çoğunlukla bellek (RAM) içinde çalıştığı için kalıcı depolamada neredeyse hiç açık iz bırakmıyor.
- Veri hırsızlığı: Kurulan yazılım oturum açma bilgilerini, çerezleri, macOS anahtar zinciri içeriklerini ve daha fazlasını toplayarak saldırganın sunucusuna gönderiyor. Güvenlik uzmanı Berk Albayrak bunu 'MacSync' varyantı olarak tanımladı.
Müdahale ve önleme
Benzer saldırılar daha önce Aralık 2025'te ChatGPT ve Grok üzerinden de yaşanmıştı. Apple, güncel güvenlik önlemlerini sürekli olarak güçlendiriyor.
- Sistem uyarısı: macOS 26.4 sürümünden itibaren, dışarıdan kopyalanan komutlar Terminal'e yapıştırıldığında sistem düzeyinde bir uyarı mesajı gösteriliyor.
- Güncel kalın: macOS'u her zaman en son sürüme güncellemek ve üçüncü taraf antivirüs yazılımlarını güncel tutmak öneriliyor.
Henüz yorum yok.