KI-Schadsoftware greift Mac-Nutzer mit neuen Tricks an

Cyberkriminelle nutzen KI-Plattformen wie Claude und ChatGPT, um Mac-Benutzer mit manipulierten Anleitungen zu infiltrieren. Die Angriffe zielen gezielt auf Krypto-Assets ab und umgehen Sicherheitsbarrieren.

Cyberkriminelle nutzen KI-Plattformen wie ChatGPT und Claude, um Mac-Nutzer mit raffinierter Schadsoftware zu infizieren. Was Ende 2025 als gezielte Kampagne begann, hat sich zu einem ausgereiften Ökosystem entwickelt. Angreifer setzen dabei voll auf psychologische Manipulation.

Von ChatGPT zu Claude: Die Evolution der KI-Täuschung

Die Angriffswelle startete im Dezember 2025 mit missbrauchten ChatGPT-Links. Kriminelle teilten scheinbar legitime Reparaturanleitungen über offizielle OpenAI-URLs. Jetzt weiten sie ihre Methoden auf Claude von Anthropic aus.

Die Täter generieren optisch ansprechende Claude-Artefakte – KI-generierte Leitfäden, die als Support-Dokumente getarnt sind. Über manipulierte Google-Anzeigen locken sie Opfer auf diese Seiten. Dort wird ein angeblicher Systemfehler beschrieben, den Nutzer durch das Kopieren eines Terminal-Befehls beheben sollen.

Diese „ClickFix“-Methode ist extrem effektiv. Ein einziges manipuliertes Artefakt verzeichnete über 15.000 Aufrufe. Führt der Nutzer den Befehl aus, lädt sich im Hintergrund Schadsoftware wie MacSync oder AMOS herunter.

OpenClaw-Krise: Infizierte KI-Erweiterungen im Anmarsch

Parallel dazu verschärft sich die Bedrohung durch lokale KI-Assistenten. Sicherheitsteams deckten kürzlich eine Kompromittierung des Open-Source-Tools OpenClaw auf. Das Programm lässt sich in WhatsApp oder Telegram integrieren und hat weitreichende Dateizugriffe.

Im Rahmen der „ClawHavoc“-Kampagne infiltrierten Angreifer das offizielle Erweiterungs-Verzeichnis. Jüngste Scans zeigen: Über 800 Module – etwa 20 Prozent des Verzeichnisses – sind bösartig modifiziert. Sie zielen darauf ab, den Atomic macOS Stealer (AMOS) zu installieren.

AMOS wird in Untergrundforen als Malware-as-a-Service vermietet. Die Software stiehlt iCloud-Schlüsselbund, Browser-Cookies und Messengerdaten. Besonders gefährlich: Sie extrahiert Zugangsdaten von über 60 Krypto-Wallets.

Microsoft warnt vor raffinierteren DNS-Tricks

Die technische Raffinesse wächst ständig. Microsofts Threat Intelligence Team warnte kürzlich vor einer neuen Evolutionsstufe der ClickFix-Taktik. Statt einfacher Download-Befehle nutzen Täter nun komplexe DNS-Abfragen zur Verschleierung.

Opfer führen Befehle aus, die Nslookup-Abfragen an kontrollierte Server senden. Da DNS-Verkehr selten blockiert wird, lässt sich die bösartige Aktivität hervorragend verstecken. Über diesen Weg verbreitet sich häufig der Odyssey Stealer, eine AMOS-Weiterentwicklung.

Diese Variante fungiert nicht nur als Datendieb, sondern auch als vollwertiger Remote-Access-Trojaner. Angreifer etablieren eine dauerhafte Hintertür – sie können jederzeit Befehle ausführen oder den Mac als Proxy-Server missbrauchen.

Gekaperte Werbekonten als zusätzlicher Verbreitungsweg

Die Täter nutzen weitere Cloud-Dienste für ihre Attacken. Aktuelle Untersuchungen belegen: Cyberkriminelle kaperten Dutzende legitime Google-Ads-Konten von Wohltätigkeitsorganisationen und Unternehmen.

Über diese Profile schalteten sie mehr als 200 gefälschte Werbeanzeigen für beliebte Mac-Software. Klicken Nutzer darauf, landen sie auf öffentlichen Evernote-Notizen mit detaillierten Installationsanleitungen. Auch hier endet alles in der Aufforderung, einen verschlüsselten Terminal-Befehl einzufügen.

Warum Mac-Nutzer im Visier stehen

Die jüngsten Entwicklungen zeigen einen Paradigmenwechsel. Die Erkennungsraten von macOS-Malware haben sich in den letzten Quartalen verdoppelt. Angreifer konzentrieren sich bewusst auf Mac-Nutzer – sie verfügen statistisch häufiger über lukrative Kryptowährungs-Bestände und wiegen sich in falscher Sicherheit.

Der entscheidende Schwachpunkt ist der Mensch. Die macOS-Sicherheitsarchitektur verhindert normalerweise die Installation nicht signierter Software. Doch wenn Nutzer Befehle manuell ins Terminal kopieren, umgehen sie diese Schutzmechanismen selbst. Sie erteilen der Schadsoftware unwissentlich höchste Systemrechte.

Experten raten dringend: Niemals Befehle aus dem Internet kopieren, deren Funktion man nicht vollständig versteht. Unternehmen und Privatpersonen sollten in moderne Endpoint-Detection-and-Response-Systeme investieren.

Anzeige

Gegen immer raffiniertere KI‑ und DNS‑Angriffe hilft nur ein konkreter Schutzplan. Der kostenlose E‑Book‑Report erklärt aktuelle Angriffsvektoren (inkl. KI‑Missbrauch, Phishing und DNS‑Tarnung) und zeigt praxisnahe Maßnahmen für Unternehmen und private Nutzer – von Verhaltensregeln bis zu EDR‑Checklisten. Jetzt kostenlosen Cyber-Security-Guide herunterladen