| Ειδήσεις | Ο Κυνηγός | Λεωφόρος Αθηνών | "Κουλου - Βάχατα" | +/- | "Μας ακούνε" | Fundamentalist | Marx - Soros | Start Trading |

 

 

Πέμπτη, 00:01 - 26/03/2026

 

 

Αναλυτές προειδοποιούν για μια πρόσφατη, πολύ στοχευμένη εκστρατεία κυβερνοεπιθέσεων που αξιοποιεί τη δημοφιλία των εργαλείων τεχνητής νοημοσύνης. Οι επιτιθέμενοι χρησιμοποιούν infostealers μεταμφιεσμένους σε δημοφιλή εργαλεία ανάπτυξης λογισμικού, όπως τα Claude Code και OpenClaw, για να παραπλανήσουν ακόμη και έμπειρους χρήστες και οργανισμούς. Η καμπάνια, εντοπισμένη τον Μάρτιο του 2026, βασίζεται σε διαφημίσεις σε μηχανές αναζήτησης και πιστές απομιμήσεις επίσημων ιστοσελίδων, δημιουργώντας μια ψευδή αίσθηση αξιοπιστίας.

 

Πώς λειτουργεί η επίθεση
Οι χρήστες που αναζητούν «
Claude Code download» συχνά πέφτουν σε διαφημίσεις που οδηγούν σε ψεύτικες σελίδες σχεδιασμένες να μοιάζουν με επίσημους οδηγούς εγκατάστασης. Η ομοιότητα στο ύφος, τη δομή και την εμφάνιση καθιστά δύσκολη τη διάκριση μεταξύ νόμιμου και κακόβουλου περιεχομένου. Οι ψεύτικες σελίδες φιλοξενούνται σε πλατφόρμες όπως το Squarespace, ενισχύοντας την αξιοπιστία τους, ενώ οι εντολές εγκατάστασης ενεργοποιούν κακόβουλο λογισμικό αντί για νόμιμα εργαλεία.

Σε περιβάλλον Windows, εγκαθίσταται το Amatera, ένα infostealer που συλλέγει δεδομένα από φακέλους χρηστών, browsers και crypto wallets και τα αποστέλλει σε απομακρυσμένους servers. Το Amatera λειτουργεί με μοντέλο Malware-as-a-Service, επιτρέποντας τη διάδοσή του σε μεγάλη κλίμακα. Σε macOS, αντίστοιχα ενεργοποιείται ο AMOS infostealer, ο οποίος έχει καταγραφεί σε αρκετές προηγούμενες επιθέσεις κατά συσκευών Apple.

Ποια εργαλεία μιμούνται οι επιτιθέμενοι
Η καμπάνια δεν περιορίζεται στο
Claude Code. Υπάρχουν αντίστοιχες προσπάθειες που μιμούνται εργαλεία όπως το OpenClaw και το Doubao, με πολλαπλά domains που εμφανίζονται ως επίσημες πηγές λήψης. Μέσω αυτών διανέμονται αρχεία με το Amatera, επεκτείνοντας το εύρος της απειλής.

Ιδιαίτερα ανησυχητικό είναι ότι τα «δόλωμα» εργαλεία απευθύνονται όχι μόνο σε απλούς χρήστες, αλλά και σε επαγγελματίες προγραμματιστές και οργανισμούς. Η παραβίαση τέτοιων συστημάτων μπορεί να οδηγήσει σε διαρροή πηγαίου κώδικα, εμπιστευτικών εταιρικών δεδομένων, στοιχείων ταυτοποίησης και ιδιωτικών λογαριασμών, καθιστώντας την απειλή κρίσιμη για επιχειρήσεις που βασίζονται σε AI για ανάπτυξη λογισμικού.

Σχέση με προηγούμενες επιθέσεις
Η συγκεκριμένη εκστρατεία δεν αποτελεί μεμονωμένο περιστατικό. Από τον Δεκέμβριο του 2025, η
Kaspersky είχε εντοπίσει παρόμοια επίθεση, όπου infostealer για macOS διαδόθηκε μέσω διαφημίσεων Google. Τότε, μια ψεύτικη διεπαφή tutorial του ChatGPT καθοδηγούσε τους χρήστες στην εγκατάσταση του Atlas Browser, δημιουργώντας την ψευδαίσθηση νόμιμης υπηρεσίας συνδεδεμένης με την OpenAI.

Η επαναληπτικότητα αυτών των επιθέσεων δείχνει ότι οι κυβερνοεγκληματίες εκμεταλλεύονται τη δημοφιλία των εργαλείων τεχνητής νοημοσύνης και την εμπιστοσύνη των χρηστών σε αυτά, μετατρέποντας την καινοτομία σε όχημα εξαπάτησης. Η προστασία προϋποθέτει αυξημένη επαγρύπνηση, έλεγχο των πηγών λήψης, προσεκτική εκτέλεση εντολών και χρήση αξιόπιστων λύσεων ασφάλειας.

 

Greek Finance Forum Team

 

 

Σχόλια Αναγνωστών

 

 
 

 

 

 

 

 

 

 

 
   

   

Αποποίηση Ευθύνης.... 

© 2016-2024 Greek Finance Forum