El Centro de Operaciones de Seguridad (SOC) del exchange Bybit publicó un reporte en el que advirtió sobre una campaña activa de malware para macOS que suplantó a Claude Code, la herramienta de desarrollo con inteligencia artificial (IA) de Anthropic, para robar credenciales y criptoactivos.
El equipo de SOC de Bybit explicó que el malware apuntó a más de 250 extensiones de wallets de criptomonedas instaladas en navegadores y a varias aplicaciones de escritorio.
La investigación documentó también intentos de reemplazar aplicaciones legítimas como Ledger Live y Trezor Suite (las interfaces de software que usan las wallets físicas de esas marcas) con versiones falsificadas y alojadas en infraestructura controlada por los atacantes.
Bybit detectó la infraestructura maliciosa, desplegó medidas de detección internas para proteger a sus propios usuarios y compartió los indicadores del ataque con la comunidad, lo que no implica haber tomado control o neutralizado la compaña, que podría continuar activa.
¿Cómo operaban los hackers?
Según el equipo del exchange, la campaña fue detectada inicialmente el 12 de marzo y mitigada el mismo día, con divulgación técnica ampliada en el informe de ayer.
Los atacantes aprovecharon la adopción creciente de Claude Code entre desarrolladores, que permite delegar tareas de código directamente desde la terminal, como gancho para la campaña. Conforme al análisis del SOC de Bybit, el caso refleja una tendencia más amplia de ataques dirigidos a desarrolladores mediante la suplantación de herramientas de IA populares.
Fuente: www.criptonoticias.com