Chercher « Claude Code » sur Google peut coûter cher. Des clones parfaits de la page d’installation de l’outil d’Anthropic, propulsés par des annonces sponsorisées, distribuent un malware capable de siphonner portefeuilles crypto et identifiants stockés dans le navigateur.

Le copier-coller comme arme

La technique porte un nom : « InstallFix ». Documentée pour la première fois par les chercheurs de Push Security, elle dérive des attaques « ClickFix » qui sévissent depuis deux ans sur le web. La différence : là où ClickFix devait inventer un prétexte pour pousser l’utilisateur à exécuter une commande (faux CAPTCHA, message d’erreur bidon, alerte système fictive), InstallFix n’a rien à inventer. L’utilisateur veut installer un logiciel. Il cherche comment faire. Il copie la commande affichée. Le piège se referme.

La mécanique exploite une habitude bien ancrée chez les développeurs : le « curl-to-bash ». Homebrew, Rust, Bun, oh-my-zsh… des dizaines d’outils parmi les plus utilisés au monde s’installent via une ligne de commande copiée depuis un site web et collée dans un terminal. Toute la sécurité repose sur un seul facteur : la confiance dans le nom de domaine. Avec l’explosion des outils d’IA, un public de plus en plus large adopte ces commandes sans en examiner le contenu, préviennent les chercheurs de Push Security.

Un clone quasi indétectable

Les attaquants ont reproduit la page d’installation de Claude Code avec une précision redoutable. Mise en page, menu latéral de documentation, palette de couleurs : tout est identique au site officiel d’Anthropic. L’unique modification porte sur les commandes d’installation elles-mêmes. Sur macOS, la fausse commande télécharge et exécute un binaire hébergé sur un serveur contrôlé par les attaquants, le tout dissimulé dans un encodage base64. Sous Windows, l’attaque détourne mshta.exe, un utilitaire Microsoft légitime, pour récupérer la charge malveillante à distance.

Détail pervers : tous les autres liens de la fausse page redirigent vers le vrai site d’Anthropic. Un utilisateur qui suit le guide piégé puis continue sa navigation ne remarque rien d’anormal, relève Push Security. Pour renforcer la crédibilité, les clones sont hébergés sur des plateformes réputées : Cloudflare Pages, Squarespace, Tencent EdgeOne.

Google Ads, distributeur involontaire

Ces faux guides ne circulent ni par mail ni par messagerie. Ils atterrissent en tête des résultats de recherche Google grâce à des annonces sponsorisées. BleepingComputer a pu vérifier que des publicités malveillantes s’affichaient encore le 6 mars pour les requêtes « install Claude Code » et « Claude Code CLI ». Le premier résultat sponsorisé pointait vers un clone hébergé sur Squarespace.

Le procédé court-circuite la quasi-totalité des défenses classiques. Pas de phishing par e-mail à intercepter, pas de lien suspect dans une conversation. C’est l’utilisateur qui initie la recherche, clique sur ce qui ressemble à un résultat de confiance, et exécute volontairement la commande. Selon Push Security, 80 % des leurres de type ClickFix interceptés par ses équipes proviennent des moteurs de recherche. Google masque par défaut les sous-domaines dans les annonces sponsorisées, ce qui offre une couverture supplémentaire aux attaquants.

Amatera Stealer, pilleur de portefeuilles

Le malware déposé par InstallFix se nomme Amatera Stealer. Vendu sous forme d’abonnement (Malware-as-a-Service) sur les forums cybercriminels, il descend probablement de l’ACR Stealer d’après l’analyse de Push Security. Son champ d’action est large : portefeuilles de cryptomonnaies, mots de passe et cookies enregistrés dans le navigateur, jetons de session, informations système.

BleepingComputer avait déjà repéré Amatera quelques semaines plus tôt dans des attaques ClickFix distinctes, où il était distribué via des scripts Windows App-V détournés. Le malware se distingue par sa capacité à opérer en mémoire et à contourner plusieurs couches de détection, ce qui explique son adoption croissante.

Claude Code, aimant à prédateurs

L’outil d’Anthropic n’est pas ciblé au hasard. Claude est devenu l’application IA la plus téléchargée aux États-Unis : 149 000 installations quotidiennes le 2 mars, contre 124 000 pour ChatGPT, selon les données d’Appfigures rapportées par TechCrunch. Sur mobile, Similarweb dénombre 11,3 millions d’utilisateurs actifs par jour, soit 183 % de plus qu’en janvier. Anthropic revendique plus d’un million d’inscriptions quotidiennes.

Cette visibilité crée des opportunités pour les attaquants. La semaine précédant la campagne InstallFix, le cabinet Huntress avait documenté une opération similaire visant OpenClaw, un agent IA open source. De faux dépôts GitHub se présentant comme des installateurs avaient été poussés en avant par les résultats IA de Bing. Sur macOS, le malware distribué était Atomic Stealer ; sur Windows, un duo composé de Vidar (vol de données) et GhostSocks (proxy détourné permettant aux attaquants de se connecter à des comptes depuis la machine de la victime). Il suffisait de publier un dépôt sur GitHub pour empoisonner les recommandations de Bing, constataient les chercheurs de Huntress.

Push Security a publié les indicateurs de compromission de la campagne, incluant les domaines piégés et les commandes malveillantes identifiées. Au 6 mars, les publicités frauduleuses restaient actives sur Google. Le phénomène dépasse Claude Code : avec le boom des outils IA en ligne de commande, Push Security s’attend à ce que le format InstallFix se décline rapidement vers d’autres cibles. Anthropic n’a pas communiqué sur la campagne.