Share
Beitragsbild zu ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

12. Dezember 2025

Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen chatgpt.com-Domain. Kaspersky-Forscher decken auf, wie Angreifer den gefährlichen AMOS-Infostealer über gefälschte Browser-Anleitungen verbreiten.

Infostealer als dominante Bedrohung 2025

Datendiebstahl-Malware entwickelt sich zur führenden Cyberbedrohung des laufenden Jahres. Diese Schadprogramme extrahieren Zugangsdaten, Cookies, Dokumente und weitere sensible Informationen. Kriminelle setzen zunehmend auf KI-Anwendungen als wirksame Lockmittel. Die von Kaspersky identifizierte Kampagne lockt Opfer auf vermeintliche Installationsanleitungen für den angeblich neuen Atlas-Browser von OpenAI – mit Verlinkung zur offiziellen ChatGPT-Plattform.

Google-Anzeigen als Einstiegspunkt

Die Angriffskette startet mit bezahlten Suchanzeigen. Anwender, die nach „chatgpt atlas“ recherchieren, erhalten gesponserte Treffer zur chatgpt.com-Domain. Die Werbeformulierung erscheint plausibel: „ChatGPT™ Atlas für macOS – ChatGPT Atlas für Mac herunterladen“.

Missbrauch der Chat-Sharing-Funktion

Nach Klick auf die Anzeige gelangen Betroffene zu einer öffentlich geteilten ChatGPT-Konversation unter chatgpt.com/share/. Wachsame Besucher erkennen den Hinweis: „Dies ist eine Kopie einer Unterhaltung zwischen ChatGPT und einem anonymen Nutzer“. Weniger erfahrene Anwender übersehen diese Information und halten den Inhalt für eine offizielle Installationsanweisung.

Die Angreifer setzten gezieltes Prompt Engineering ein, um ChatGPT zur Generierung der benötigten Anleitung zu bewegen, und bereinigten anschließend kompromittierende Dialogteile.

ClickFix-Methodik: Manuelle Befehlsausführung

Die Anweisung fordert auf, eine Codezeile zu kopieren, das Terminal zu starten und den Befehl auszuführen. Dabei handelt es sich um eine ClickFix-Attacke: Benutzer führen eigenständig Shell-Kommandos aus, die Code von externen Servern abrufen.

Der konkrete Befehl lädt ein bösartiges Skript von atlas-extension{.}com und initiiert dessen unmittelbare Ausführung. Während viele Anwender sensibilisiert sind, keine unbekannten Dateien zu öffnen, wird die Eingabe von Terminal-Befehlen nicht als vergleichbare Bedrohung wahrgenommen.

Das Skript fordert zur Eingabe des Systempassworts auf und wiederholt die Aufforderung bei falscher Eingabe unbegrenzt. Mit korrekten Zugangsdaten lädt es die Malware nach und installiert sie mit Administratorrechten.

AMOS-Infostealer: Umfassende Datenexfiltration

Die eingeschleuste Schadsoftware AMOS (Atomic macOS Stealer) verfügt über weitreichende Sammelfunktionen:

  • Browser: Zugangsdaten und Cookies aus Chrome, Firefox und anderen Browsern
  • Krypto-Wallets: Electrum, Coinomi, Exodus
  • Anwendungen: Telegram Desktop, OpenVPN Connect
  • Dokumente: TXT-, PDF- und DOCX-Dateien aus Desktop, Dokumente, Downloads und Notizen

Alle Daten werden komprimiert und an Server der Angreifer übermittelt.

Backdoor für persistenten Fernzugriff

AMOS installiert zusätzlich eine Backdoor, die bei Systemneustarts automatisch startet. Diese ermöglicht Angreifern dauerhafte Fernsteuerung des kompromittierten Systems und weiterführende Angriffe.

Schutzmaßnahmen

  • Suchergebnisse prüfen: Gesponserte Links kritisch hinterfragen
  • URLs analysieren: chatgpt.com/share/ kennzeichnet geteilte Chats, keine offiziellen Anleitungen
  • Terminal-Befehle: Niemals Code aus unverifizierten Quellen ausführen
  • Offizielle Quellen: Software nur von verifizierten Herstellerseiten oder App Stores beziehen
  • Systempasswort: Unerwartete Passwortabfragen skeptisch prüfen

Grafik Quelle: Kaspersky

Grafik Quelle: Kaspersky

Grafik Quelle: Kaspersky

Auch spannend:


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon

Hamsterrad Rebell – Cyber Talk