Claude Code piégé par de fausses pubs : l’arnaque IA qui installe un malware et vide vos comptes (Windows et Mac touchés)

Quand une simple recherche « Claude Code download » tourne au cauvais film

Vous vouliez juste installer Claude Code, l’agent IA d’Anthropic, pour gagner du temps sur vos devs. Vous tapez « Claude Code download » sur un moteur de recherche, vous voyez une annonce tout en haut, ça ressemble au site officiel, vous cliquez… et vous venez peut-être d’inviter un infostealer à prendre le contrôle de votre vie numérique.

C’est exactement le scénario mis en lumière par les chercheurs de Kaspersky : une campagne malveillante ultra propre, pensée pour piéger les développeurs pressés. Et le plus inquiétant, c’est que ce n’est pas un vieux piège grossier façon « téléchargezCLAUDECODE2026final_v3.exe ». Là, on parle de publicités frauduleuses, de pages clonées quasi parfaites et d’un malware qui s’installe en silence.

Le résultat ? Vol de données personnelles, identifiants, historique navigateur, portefeuilles crypto, et côté pro, potentiellement bien pire : secrets d’entreprise, accès internes, clés, tokens, code source. Bref, le genre de truc qui transforme une journée de dev en semaine de crise.

Une page clonée si crédible qu’on s’y fait avoir sans rougir

Le cœur de l’attaque est d’une simplicité désarmante : les pirates achètent ou détournent des liens sponsorisés qui remontent tout en haut des résultats. Le développeur clique, arrive sur une page qui copie la mise en page officielle d’Anthropic, avec les mêmes textes et les mêmes instructions.

Dans un des cas observés, la page était hébergée sur Squarespace, ce qui renforce l’illusion d’un site propre et « normal ». Aucun gros drapeau rouge, pas de pop-up délirant, pas de promesse magique. Juste une interface familière qui vous dit quoi taper.

Et là, l’arme fatale des attaquants entre en scène : l’habitude.

Les devs installent des outils toute la journée. Copier coller une commande, suivre une doc, exécuter un script, c’est le quotidien. Le piège exploite précisément ça : vous exécutez les commandes proposées, tout se passe « bien », et pendant ce temps, vous installez autre chose que Claude Code.

Ce type d’attaque marche parce qu’il est frictionless. Pas besoin de vous convaincre, pas besoin de ruser longtemps : votre cerveau voit « page officielle », vos doigts font le reste.

Claude Code n’est pas le seul visé : OpenClaw et Doubao aussi dans le viseur

Kaspersky ne parle pas d’un incident isolé. Les chercheurs ont identifié des campagnes similaires visant aussi OpenClaw et Doubao, deux outils IA populaires chez les développeurs.

La mécanique reste la même :

  • création de noms de domaine trompeurs ressemblant aux sites officiels
  • clonage des pages ou des instructions
  • diffusion d’un malware au moment où la victime pense installer l’outil

Le point clé ici, c’est la cible : les développeurs. Parce qu’un dev infecté, c’est souvent une porte ouverte vers :

  • des dépôts privés
  • des pipelines CI/CD
  • des secrets dans des fichiers de config
  • des accès cloud
  • des environnements de prod

Autrement dit, ce n’est pas juste votre machine qui intéresse les attaquants. C’est possiblement toute l’entreprise derrière.

Infostealer : le malware qui ne casse rien, il prend tout

Un infostealer n’est pas forcément là pour chiffrer vos fichiers ou afficher un message dramatique. Son objectif, c’est d’être discret, rapide et rentable.

Concrètement, ce genre de malware va chercher des informations comme :

  • identifiants enregistrés dans les navigateurs
  • cookies de session
  • historique et données de formulaires
  • fichiers sensibles dans les dossiers utilisateur
  • accès à des portefeuilles crypto
  • données d’authentification d’outils de dev

Puis il envoie le tout vers un serveur contrôlé par les cybercriminels.

C’est le cambriolage parfait : pas de vitre cassée, pas d’alarme, mais votre coffre est vide.

Windows et Mac : deux OS, deux voleurs, même douloureuse surprise

La campagne décrite varie selon votre système d’exploitation, parce que les pirates ont compris une chose : aujourd’hui, les devs bossent partout.

Sur Windows : Amatera, l’infostealer qui aspire tout

Sur Windows, le malware observé s’appelle Amatera. Il scanne méthodiquement la machine, cible notamment les navigateurs, les dossiers personnels, et tout ce qui ressemble de près ou de loin à des données de valeur.

Le détail qui fait froid dans le dos : Amatera s’inscrit dans une logique malware-as-a-service. En clair, le malware peut être loué ou utilisé par différents groupes qui paient pour l’exploiter. Un peu comme un SaaS, mais avec moins de support client et plus de ruine financière.

Et ce modèle industrialise les attaques : plus besoin d’être un génie du code malveillant, il suffit d’avoir un budget et des cibles.

Sur Mac : AMOS, un spyware déjà bien connu

Côté macOS, l’infection peut passer par AMOS, un spyware déjà croisé dans plusieurs attaques ciblant les appareils Apple.

L’idée reçue « sur Mac je suis tranquille » prend un nouveau coup. La réalité, c’est que les Mac sont très présents chez les développeurs, donc très intéressants pour les attaquants. Ils y trouvent exactement ce qu’ils cherchent : identifiants, sessions, accès pro, parfois même des clés qui traînent là où elles ne devraient pas.

Le vrai risque : une fuite silencieuse du code source et des accès internes

Le point le plus alarmant n’est pas juste le vol de données personnelles. C’est l’impact sur les organisations.

Kaspersky souligne que ces campagnes sont particulièrement dangereuses pour les entreprises dont les équipes s’appuient sur des outils de codage assistés par l’IA. Logique : si un poste dev tombe, les conséquences peuvent être immédiates.

Quelques scénarios réalistes :

  • récupération de tokens Git, accès à des repos privés
  • vol de secrets dans des fichiers env ou configs
  • usurpation de sessions via cookies
  • rebond vers d’autres services internes
  • exfiltration de code source

Et le plus vicieux, c’est le timing : vous pouvez continuer à travailler normalement pendant que la fuite se produit. Aucun bug apparent, pas d’écran bleu, pas de message. Juste une petite hémorragie de données en arrière-plan.

Pourquoi les pubs frauduleuses sur les moteurs de recherche sont si efficaces

Les publicités en tête de résultats ont un super pouvoir : elles profitent d’un biais de confiance.

  • « Si c’est en haut, c’est que c’est le bon site. »
  • « C’est une annonce, donc c’est vérifié. »
  • « Ça ressemble à l’officiel, donc c’est l’officiel. »

Sauf que dans la pratique, les attaquants savent très bien :

  • rédiger une annonce crédible
  • choisir des mots-clés parfaits
  • faire une landing page propre
  • acheter des domaines presque identiques

Et comme les devs vont vite, la vigilance baisse pile au moment où il faudrait ralentir.

Ce n’est pas la première fois : après ChatGPT, maintenant Claude Code

Kaspersky avait déjà observé en décembre 2025 une arnaque similaire : des pubs Google usurpaient l’image de ChatGPT pour pousser les utilisateurs à télécharger un faux navigateur, Atlas Browser.

Moralité : l’IA est devenue un appât idéal. Tout le monde la veut, tout le monde la cherche, et beaucoup de gens l’installent dans l’urgence. Le terrain de jeu rêvé pour les cybercriminels.

Comment éviter de se faire piéger (sans devoir devenir parano à plein temps)

On ne va pas se mentir : « être vigilant » est un conseil aussi utile que « mange équilibré » quand on a faim et que la pizza est déjà commandée. Donc voici une checklist pratico-pratique, pensée pour des gens qui tapent des commandes toute la journée.

1) Ne faites pas confiance aux liens sponsorisés

Quand vous cherchez un outil comme Claude Code, évitez de cliquer sur l’annonce. Descendez d’un cran, cherchez le résultat organique, vérifiez le domaine.

2) Vérifiez le domaine, vraiment

Regardez lettre par lettre.

Les domaines piégés jouent sur :

  • une lettre en plus
  • un tiret discret
  • un TLD différent
  • une imitation visuelle

Si vous devez installer un outil utilisé en entreprise, ce contrôle mérite 10 secondes.

3) Ne copiez collez pas une commande que vous ne comprenez pas

Oui, même si la page a l’air officielle.

Avant d’exécuter :

  • lisez la commande
  • cherchez ce qu’elle télécharge
  • identifiez l’URL cible
  • vérifiez ce qui est exécuté

Si un script fait un curl puis un bash, c’est un grand classique, mais c’est aussi une autoroute pour les infections. Ça ne veut pas dire que c’est toujours malveillant, ça veut dire que vous devez savoir d’où ça vient.

4) Utilisez un antivirus ou une solution EDR capable de détecter les infostealers

Les infostealers modernes sont conçus pour être discrets. Une bonne protection peut faire la différence, surtout quand l’infection vient d’un comportement utilisateur légitime.

5) Séparez vos environnements, autant que possible

Si vous le pouvez :

  • dev dans une machine dédiée
  • comptes séparés
  • pas de clés sensibles sur la machine perso
  • utilisation de gestionnaires de secrets

Ce n’est pas toujours simple, mais c’est souvent moins coûteux qu’un incident.

Le message à retenir : l’outil IA n’est pas le danger, l’imitation l’est

Claude Code, OpenClaw, Doubao et tous les outils IA pour développeurs ne sont pas le problème. Le problème, c’est que leur popularité en fait des cibles parfaites.

Les cybercriminels n’ont pas besoin de casser des systèmes sophistiqués s’ils peuvent simplement se glisser entre vous et votre téléchargement, via une publicité frauduleuse et une page clonée.

Alors oui, c’est frustrant de devoir vérifier une page qui a l’air parfaite. Mais c’est devenu une règle du web moderne : si c’est trop fluide, trop évident, trop « normal », ça mérite parfois un deuxième regard.

Et comme on dit dans le dev : trust, but verify. Surtout quand votre terminal est à deux frappes d’un drame.

Source : Claude Code piégé par de fausses pubs : l’arnaque IA qui installe un malware et vide vos comptes (Windows et Mac touchés)