atacatorii-raspandesc-malware-prin-conversatii-chatgpt-si-grok,-mascate-drept-suport-tehnic

Atacatorii răspândesc malware prin conversații ChatGPT și Grok, mascate drept suport tehnic

Timp de citire: 4 minute

În 2025, tot mai mulți oameni caută soluții rapide la probleme tehnice direct în motoarele de căutare sau în chatboți precum ChatGPT și Grok. E comod: pui o întrebare, primești pași clari, copiezi o comandă, „repari” ceva. Doar că exact acest obicei a devenit o nouă poartă de intrare pentru atacatori.

O campanie descrisă de mai multe firme de securitate folosește reclame plătite în Google ca să împingă în față pagini care par legitime, găzduite chiar pe platforme reale. În loc să te trimită pe un site dubios, te duce pe o conversație partajată public, aranjată să arate ca un ghid de depanare. Iar „soluția” te conduce, de fapt, către instalarea unui infostealer pe macOS.

Mecanismul pornește de la un lucru banal: cauți o expresie de tipul „chatgpt atlas” sau o întrebare generală precum „cum șterg system data pe Mac” ori „cum eliberez spațiu pe macOS”. În loc să ajungi la un articol tehnic sau la o pagină oficială, primul rezultat sponsorizat poate fi o reclamă care imită foarte bine un link legitim. Titlul e construit să inspire încredere și să te facă să crezi că intri într-un ghid oficial.

Partea perfidă este că, după click, ajungi pe domeniul autentic al platformei (de exemplu, pe o pagină de pe chatgpt.com) și vezi o conversație care arată ca un schimb obișnuit între un utilizator și AI. Doar că acel „chat” e pregătit special: are pași scurți, imperativi, și insistă să copiezi, să lipești și să rulezi comenzi în Terminal. Asta seamănă cu o variantă a tacticii ClickFix, unde atacatorul te convinge să execuți singur ceea ce are nevoie ca să preia controlul.

Un alt detaliu important este că nu se limitează la o singură căutare sau la o singură platformă. Investigații separate au arătat rezultate „otrăvite” și pe ChatGPT, și pe Grok, pentru întrebări diferite, dar cu aceeași structură: „am o problemă comună”, „iată comanda magică”, „acordă toate permisiunile”. Practic, atacatorul nu îți cere să instalezi un fișier dintr-o sursă necunoscută, ci îți cere să ai încredere în pașii prezentați ca suport tehnic.

Ce instalezi, de fapt: AMOS, un infostealer care golește parolele și portofelele

Ținta acestui lanț de comenzi este un malware pentru macOS cunoscut ca AMOS (Atomic macOS Stealer). Ca idee generală, un infostealer este o unealtă făcută să strângă rapid cât mai multe date valoroase de pe sistem și din browser, apoi să le trimită atacatorului. Nu e „doar” o infecție care îți încetinește laptopul, ci o unealtă orientată spre furt.

În descrierile campaniei, AMOS este asociat cu obținerea de privilegii ridicate (inclusiv nivel de root), ceea ce îi permite să ruleze comenzi, să colecteze date și să pregătească terenul pentru alte încărcături malițioase. Dacă ajunge să aibă acces suficient, poate să depășească ideea de furt „o singură dată” și să transforme compromiterea într-una persistentă, mai greu de curățat fără o intervenție serioasă.

Ce vizează concret: date din browser (cookie-uri, parole salvate, date de autofill), date din macOS Keychain, fișiere de pe sistem și, foarte important în ultimii ani, portofele de criptomonede. În funcție de versiune și de configurația atacului, un astfel de stealer poate să încerce și capturarea de input (inclusiv apăsări de taste), plus livrarea de module suplimentare. Din perspectiva atacatorului, combinația e ideală: obține acces la conturi, sesiuni deja autentificate și eventual la fonduri.

Faptul că instrucțiunile te împing să rulezi tu comanda, în Terminal, schimbă complet dinamica. Nu mai e nevoie de o vulnerabilitate sofisticată: tu devii mecanismul de instalare. Iar când ghidul e „împachetat” într-o conversație cu un AI cunoscut și promovat printr-un rezultat sponsorizat, bariera psihologică scade dramatic.

De ce atacul prinde și cum te protejezi când cauți ajutor tehnic cu AI

Atacul funcționează pentru că exploatează încrederea în trei lucruri pe care le folosești zilnic: motorul de căutare, platforma AI și formatul de „ghid pas cu pas”. Când vezi un domeniu legitim și o conversație care arată normal, creierul tău bifează repede „pare sigur”. În plus, problema pe care o cauți e reală și comună (spațiu pe disk, fișiere de sistem, curățare), deci ești deja motivat să urmezi instrucțiunile rapid.

Ca să nu intri în capcană, schimbă modul în care evaluezi astfel de „soluții”. Verifică întotdeauna dacă rezultatul este reclamă și cine este, de fapt, advertiserul; un anunț care te duce la o pagină „oficială” poate fi plătit de cineva complet diferit de compania în cauză. Nu rula comenzi în Terminal (sau PowerShell) dacă nu înțelegi exact ce fac, mai ales când îți cer să descarci și să execuți ceva printr-o singură linie de comandă. Când un ghid insistă să acorzi „toate permisiunile”, tratează asta ca pe un semnal roșu, nu ca pe o simplificare.

Dacă tot folosești AI pentru depanare, fă o verificare în doi pași: caută aceleași instrucțiuni în documentație oficială sau în surse tehnice recunoscute și compară exact comanda, nu doar ideea generală. Poți și să pui comanda într-o conversație separată, cerând explicit o analiză de siguranță, dar nu considera răspunsul un verdict final; folosește-l ca filtru suplimentar. Iar dacă ai ajuns să rulezi ceva și ți se pare că ai greșit, ia în calcul că „ștergerea aplicației” nu e neapărat suficientă în cazul unui stealer: o infecție poate lăsa urme sau componente persistente.

În esență, campania arată cât de repede s-a mutat ingineria socială din zona paginilor false în zona „conținutului credibil”. Nu mai ți se cere să ai încredere într-un site obscur, ci într-o conversație care arată familiar, într-un loc în care te aștepți să găsești ajutor. Iar diferența dintre o reparație și o compromitere poate fi, literalmente, o singură comandă lipită în Terminal.