Хакеры создают поддельные страницы Gemini и Claude Code, воруя данные пользователей и разработчиков

Хакеры создают поддельные страницы Gemini и Claude Code, воруя данные пользователей и разработчиков

изображение: recraft

Команда EclecticIQ обнаружила хакерскую кампанию, где мошенники копируют сайты Google Gemini и Claude Code от Anthropic. Через манипуляции с поисковой выдачей фейковые страницы всплывают над настоящими, а разработчику предлагают запустить PowerShell-команду, которая втягивает в систему инфостилера и выкачивает корпоративные данные.

Первый тревожный звонок прозвучал 21 апреля. Независимый исследователь @g0njxa написал в X о подменённых страницах, связанных с Gemini CLI. Этот терминальный интерфейс даёт разработчикам работать с моделями Gemini прямо из командной строки, и сам выбор цели выглядит расчётливо. Удар наносят не по случайным людям, а по тем, кто привык копировать строчки из документации и тестировать новые AI-инструменты в рабочем окружении.

Эксперты EclecticIQ копнули глубже и выяснили, что вредоносные домены начали поднимать ещё в начале марта 2026 года. Зоны .co.uk, .us.com и .us.org намекают, что прицел кампании — пользователи из США и Великобритании. Чтобы вызвать доверие, фейки оформляли под официальные страницы установки AI-агентов.

Весь обман держится на отравлении поисковой выдачи. Поддельные домены стараются обогнать легитимные результаты, чтобы жертва пришла к мошенникам сама, уверенная, что открыла настоящий сайт Gemini CLI или Claude Code. Для разработчика схема коварна по простой причине — установка консольных утилит почти всегда стартует с поиска инструкции и копипасты команды в терминал.

На странице geminicli[.]co[.]com гостю показывают убедительную инструкцию. Дальше предлагают скопировать и выполнить PowerShell-команду. После запуска она стучится на gemini-setup[.]com и подтягивает полезную нагрузку инфостилера. Вредонос крутится в памяти через PowerShell, бьёт по Windows-системам и спешит собрать максимум ценного.

Любопытно, что вредонос почти не оставляет следов на диске — он живёт в оперативной памяти, и обычный антивирус с файловым сканированием его легко пропускает.

Запустившись, инфостилер цепляется к C2-серверу events[.]msft23[.]com и гонит украденное в зашифрованном виде. Аналитики EclecticIQ отмечают, что объём собираемой информации выдаёт интерес к корпоративным машинам и рабочим станциям программистов. Тут охотятся не за случайными паролями из браузера, а за доступом к рабочим пространствам, внутренним сервисам и командным инструментам.

Из браузеров Chromium-семейства вредонос вытягивает солидный набор данных. Под прицелом оказываются:

  • Chrome, Edge и Brave, а также Firefox;
  • сохранённые логины и пароли;
  • cookie активных сессий;
  • данные автозаполнения и история заполненных форм.

Такой улов позволяет проскакивать мимо привычной авторизации и заходить в аккаунты, где пользователь уже залогинен.

Браузерами дело не ограничивается. Инфостилер метит в корпоративные мессенджеры и сервисы совместной работы:

  • Slack, Microsoft Teams, Discord, Mattermost;
  • Zoom, Telegram Desktop, LiveChat;
  • Notion и Zoho Mail Desktop.

У этих приложений уводят сессионные cookie, локальные ключи состояния, содержимое LevelDB, каталоги сессий и защищённые DPAPI-ключи. Для компании это болезненнее обычной утечки пароля, потому что сессионные данные открывают рабочие чаты, файлы, клиентские переписки и интеграции.

EclecticIQ предупреждает, что одного уведённого cookie или локального ключа состояния хватает, чтобы получить аутентифицированный доступ к рабочему пространству жертвы. Внутри живут закрытые каналы, документы, обсуждения проектов, клиентские данные, ссылки на репозитории и подключённые интеграции. Для программиста заражение одной машины легко перерастает в компрометацию команды.

Стоит обратить внимание — заражение даже одного ноутбука разработчика способно вскрыть весь периметр компании, ведь именно у программистов обычно лежат ключи доступа ко множеству внутренних систем.

Аппетиты вредоноса шире браузеров и чатов. Он тянет данные из:

  • инструментов удалённого доступа и конфигураций OpenVPN;
  • криптокошельков;
  • облачных хранилищ — Proton Drive, iCloud Drive, Google Drive, MEGA, OneDrive;
  • локальных файлов и системных метаданных.

Метаданные нужны оператору, чтобы понять, на какую машину он попал и стоит ли разворачивать атаку дальше.

Самая скверная часть кампании — встроенная возможность удалённого выполнения кода. Собрав первый урожай данных, мошенники переходят к ручному проникновению, выбирают самые интересные машины и гоняют интерактивные команды прямо в заражённой среде. Для финансово мотивированных группировок это короткая дорога от инфостилера к полноценному взлому компании.

Раньше под удар попало и расширение Claude для Chrome. Исследователи LayerX откопали критическую уязвимость, через которую вредоносные расширения перехватывали функции Claude без лишних разрешений. По их оценке, проблема сидит в архитектуре связки расширения с LLM Claude и грозит выполнением действий от имени пользователя в Gmail, Google Drive и GitHub.

Был и эпизод с фейковым сайтом Claude, через который раскидывали вредоносную DLL-атаку. Расследование Sophos X-Ops вскрыло кампанию с поддельной страницей Anthropic Claude, откуда зловред расползался методом DLL sideloading. Цепочка заражения поначалу смахивала на старые операции вокруг PlugX, но разбор показал новый стартовый загрузчик DonutLoader и ранее не описанный бэкдор Beagle.

Эксперты редакции CISOCLUB уверены, что разработчикам стоит ставить консольные утилиты только с официальных доменов, проверять адрес страницы перед запуском любых команд и относиться к копипасте из поиска так же осторожно, как к запуску незнакомого файла.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: