Kaspersky обнаружила кампанию вредоносного ПО против AI инструментов разработчиков
Новая кампания вредоносного программного обеспечения нацелена на разработчиков, которые ищут и устанавливают инструменты искусственного интеллекта. По данным кибербезопасности, злоумышленники используют рекламные объявления и поддельные сайты, чтобы обманом загрузить инфостилеры на компьютеры пользователей.
Это произошло сегодня, когда специалисты по угрозам из Kaspersky Threat Research заметили всплеск подозрительной активности в результатах поиска. На запросы вроде «Claude Code download» показываются спонсированные объявления, которые ведут на сайты, имитирующие официальные страницы загрузки инструментов AI.
Пользователь видит то, что кажется легитимным руководством по установке популярных ассистентов для кода вроде Claude Code и OpenClaw. Но в действительности команды, которые предлагается вставить в систему, запускают инфостилер. На Windows платформах это вредоносное ПО Amatera, а на macOS это AMOS. Оба собирают конфиденциальные данные с устройства и отправляют их злоумышленникам.
Эксперты предупреждают: такие инструменты широко используются как хоббистами, так и профессиональными разработчиками в крупных организациях. Поэтому компрометация рабочих машин может привести к утечке исходного кода, паролей, ключей доступа или данных корпоративных сервисов.
Атака не требует сложных техник взлома. Злоумышленники просто покупают рекламные места в поисковых системах и размещают объявления, которые выглядят как официальный путь загрузки нужных инструментов. Переход по такой рекламе часто выглядит безопасным выбором для разработчика, который хочет быстро начать работу с новым AI инструментом.
Это отражает растущую проблему: популярность AI‑инструментов открывает новые векторы для распространения вредоносного ПО. Когда бренд или инструмент становится трендом, мошенники активно используют его имя для создания ложных ресурсов.
Чтобы снизить риск, специалисты рекомендуют проверять URL‑адреса официальных проектов и избегать загрузки ПО через объявления. Также стоит использовать надежные средства защиты конечных точек, которые способны обнаружить и блокировать действия инфостилеров до утечки данных.
Текущая кампания показывает, что даже опытные разработчики могут стать жертвами трюков злоумышленников, если не уделяют внимание источникам загрузки и безопасности своих систем.