Хакеры создают поддельные страницы Gemini и Claude Code, воруя данные пользователей и разработчиков

изображение: recraft
Команда EclecticIQ обнаружила хакерскую кампанию, где мошенники копируют сайты Google Gemini и Claude Code от Anthropic. Через манипуляции с поисковой выдачей фейковые страницы всплывают над настоящими, а разработчику предлагают запустить PowerShell-команду, которая втягивает в систему инфостилера и выкачивает корпоративные данные.
Первый тревожный звонок прозвучал 21 апреля. Независимый исследователь @g0njxa написал в X о подменённых страницах, связанных с Gemini CLI. Этот терминальный интерфейс даёт разработчикам работать с моделями Gemini прямо из командной строки, и сам выбор цели выглядит расчётливо. Удар наносят не по случайным людям, а по тем, кто привык копировать строчки из документации и тестировать новые AI-инструменты в рабочем окружении.
Эксперты EclecticIQ копнули глубже и выяснили, что вредоносные домены начали поднимать ещё в начале марта 2026 года. Зоны .co.uk, .us.com и .us.org намекают, что прицел кампании — пользователи из США и Великобритании. Чтобы вызвать доверие, фейки оформляли под официальные страницы установки AI-агентов.
Весь обман держится на отравлении поисковой выдачи. Поддельные домены стараются обогнать легитимные результаты, чтобы жертва пришла к мошенникам сама, уверенная, что открыла настоящий сайт Gemini CLI или Claude Code. Для разработчика схема коварна по простой причине — установка консольных утилит почти всегда стартует с поиска инструкции и копипасты команды в терминал.
На странице geminicli[.]co[.]com гостю показывают убедительную инструкцию. Дальше предлагают скопировать и выполнить PowerShell-команду. После запуска она стучится на gemini-setup[.]com и подтягивает полезную нагрузку инфостилера. Вредонос крутится в памяти через PowerShell, бьёт по Windows-системам и спешит собрать максимум ценного.
Любопытно, что вредонос почти не оставляет следов на диске — он живёт в оперативной памяти, и обычный антивирус с файловым сканированием его легко пропускает.
Запустившись, инфостилер цепляется к C2-серверу events[.]msft23[.]com и гонит украденное в зашифрованном виде. Аналитики EclecticIQ отмечают, что объём собираемой информации выдаёт интерес к корпоративным машинам и рабочим станциям программистов. Тут охотятся не за случайными паролями из браузера, а за доступом к рабочим пространствам, внутренним сервисам и командным инструментам.
Из браузеров Chromium-семейства вредонос вытягивает солидный набор данных. Под прицелом оказываются:
- Chrome, Edge и Brave, а также Firefox;
- сохранённые логины и пароли;
- cookie активных сессий;
- данные автозаполнения и история заполненных форм.
Такой улов позволяет проскакивать мимо привычной авторизации и заходить в аккаунты, где пользователь уже залогинен.
Браузерами дело не ограничивается. Инфостилер метит в корпоративные мессенджеры и сервисы совместной работы:
- Slack, Microsoft Teams, Discord, Mattermost;
- Zoom, Telegram Desktop, LiveChat;
- Notion и Zoho Mail Desktop.
У этих приложений уводят сессионные cookie, локальные ключи состояния, содержимое LevelDB, каталоги сессий и защищённые DPAPI-ключи. Для компании это болезненнее обычной утечки пароля, потому что сессионные данные открывают рабочие чаты, файлы, клиентские переписки и интеграции.
EclecticIQ предупреждает, что одного уведённого cookie или локального ключа состояния хватает, чтобы получить аутентифицированный доступ к рабочему пространству жертвы. Внутри живут закрытые каналы, документы, обсуждения проектов, клиентские данные, ссылки на репозитории и подключённые интеграции. Для программиста заражение одной машины легко перерастает в компрометацию команды.
Стоит обратить внимание — заражение даже одного ноутбука разработчика способно вскрыть весь периметр компании, ведь именно у программистов обычно лежат ключи доступа ко множеству внутренних систем.
Аппетиты вредоноса шире браузеров и чатов. Он тянет данные из:
- инструментов удалённого доступа и конфигураций OpenVPN;
- криптокошельков;
- облачных хранилищ — Proton Drive, iCloud Drive, Google Drive, MEGA, OneDrive;
- локальных файлов и системных метаданных.
Метаданные нужны оператору, чтобы понять, на какую машину он попал и стоит ли разворачивать атаку дальше.
Самая скверная часть кампании — встроенная возможность удалённого выполнения кода. Собрав первый урожай данных, мошенники переходят к ручному проникновению, выбирают самые интересные машины и гоняют интерактивные команды прямо в заражённой среде. Для финансово мотивированных группировок это короткая дорога от инфостилера к полноценному взлому компании.
Раньше под удар попало и расширение Claude для Chrome. Исследователи LayerX откопали критическую уязвимость, через которую вредоносные расширения перехватывали функции Claude без лишних разрешений. По их оценке, проблема сидит в архитектуре связки расширения с LLM Claude и грозит выполнением действий от имени пользователя в Gmail, Google Drive и GitHub.
Был и эпизод с фейковым сайтом Claude, через который раскидывали вредоносную DLL-атаку. Расследование Sophos X-Ops вскрыло кампанию с поддельной страницей Anthropic Claude, откуда зловред расползался методом DLL sideloading. Цепочка заражения поначалу смахивала на старые операции вокруг PlugX, но разбор показал новый стартовый загрузчик DonutLoader и ранее не описанный бэкдор Beagle.
Эксперты редакции CISOCLUB уверены, что разработчикам стоит ставить консольные утилиты только с официальных доменов, проверять адрес страницы перед запуском любых команд и относиться к копипасте из поиска так же осторожно, как к запуску незнакомого файла.


