Атакующие начали использовать ChatGPT и Grok вместе с рекламой в Google, чтобы подсовывать пользователям macOS вредоносные команды для Терминала, которые устанавливают ворующий данные малварь‑стилер MacStealer (вариант Atomic macOS Stealer, AMOS).
Суть атаки MacStealer/AMOS
Исследователи Huntress обнаружили кампанию, в которой жертва просто искала в Google, как очистить диск на Mac, и вверху видела спонсированные ссылки на «помогающие» диалоги ChatGPT и Grok. Эти чаты выглядели как обычные публичные беседы с пошаговыми рекомендациями по очистке системы, но внутри содержали «команду для безопасной очистки», которую предлагали скопировать и выполнить в Терминале.
После вставки команды выполнялся скрипт, который скачивал и запускал вариант AMOS/MacStealer, получая права до root и закрепляясь в системе без срабатывания стандартных механизмов защиты macOS. В результате злоумышленник мог собирать пароли (включая iCloud и связку ключей), файлы, данные банковских карт, криптокошельки и другую конфиденциальную информацию с заражённого Mac.
Как именно обманывают пользователя
Злоумышленники заранее создают публичные чаты на платформах ChatGPT и Grok, встраивая в них вредоносную команду, но обрамляют её в максимально свежий и правдоподобный гайд по обслуживанию macOS. Затем они покупают рекламные объявления в Google по популярным запросам типа «Free up storage on Mac», «Clear disk space on macOS» и «How to clear data on iMac», чтобы эти ссылки гарантированно показывались вверху выдачи.
Критический момент в том, что пользователь видит: домен chatgpt.com или интерфейс Grok, плюс привычный бренд Google, что создаёт ложное чувство безопасности и снижает критичность к содержанию команд. Фактически это классическая социальная инженерия, но перенесённая в контекст доверия к ИИ‑сервисам и официальным площадкам.
Почему macOS‑защита не срабатывает
Команда запускается самим пользователем в Терминале, поэтому Gatekeeper, XProtect и другие встроенные механизмы не воспринимают происходящее как подозрительную загрузку приложения из интернета. Внутри команды зашит base64‑кодированный URL/скрипт, который вытягивает и запускает загрузчик AMOS, собирает пароль через поддельное системное окно и использует его для выполнения привилегированных команд.
Так как инициатором выполнения выступает реальный пользователь с его учётными данными, многие защитные барьеры обходятся без явных предупреждений, а процесс для жертвы выглядит как «обычная системная чистка». Это делает атаку особенно опасной для менее технических пользователей, привыкших доверять подсказкам ИИ и верхним результатам поиска.
Практические рекомендации пользователям Mac
Во‑первых, не стоит никогда вставлять в Терминал длинные или непонятные команды из чатов, форумов или сайтов, если вы не понимаете, что именно они делают, даже если ссылка ведёт на известный домен или ИИ‑платформу. Во‑вторых, к спонсированным результатам в поисковой выдаче нужно относиться как к рекламе, а не как к гарантированно безопасным источникам — особенно если речь идёт о командах с правами администратора.
Для очистки диска на Mac лучше использовать проверенные сценарии: встроенное меню «Об этом Mac → Хранилище → Управлять», официальную документацию Apple или хорошо зарекомендовавшие себя приложения с нотарификацией Apple. И наконец, адекватно настроенный антивирус/EDR‑решение под macOS помогает дополнительно отлавливать стилеры вроде AMOS/MacStealer, если всё же произошла ошибка пользователя.
