Masqot Logo
Mac Kullanıcıları Dikkat: Claude ve Google Üzerinden Saldırı!
Siber Güvenlik

Mac Kullanıcıları Dikkat: Claude ve Google Üzerinden Saldırı!

Oray Yılmaz
Oray YılmazYazar
22 Mayıs 2026
8 dk okuma süresi
MacSync isimli yeni macOS infostealer saldırısı, Google Ads üzerinden sahte Claude.ai sayfalarıyla Mac kullanıcılarını hedef alıyor. Özellikle geliştiriciler ve AI araçlarını aktif kullanan kullanıcılar için session theft, API key sızıntısı ve credential çalma riski büyüyor.

MacSync adı verilen yeni bir macOS bilgi çalıcı kampanyası, son günlerde siber güvenlik topluluğunun en çok konuştuğu konular arasında yer alıyor. Olayın dikkat çekmesinin sebebi yalnızca macOS kullanıcılarını hedef alması değil. Saldırının merkezinde bu kez Google reklamları, sahte Claud.ai sayfaları ve yapay zeka araçlarını aktif kullanan kullanıcı alışkanlıkları bulunuyor.

Özellikle geliştiriciler, içerik üreticileri ve AI araçlarını günlük iş akışına dahil eden ekipler doğrudan hedefte. Çünkü saldırı modeli teknik bir güvenlik açığından çok davranış alışkanlıklarını sömürmeye dayanıyor. Kullanıcı Google’da “Claude AI” araması yapıyor, sponsorlu sonucu görüyor ve gerçek site olduğunu düşünerek tıklıyor. Açılan sayfa ilk bakışta Claude’un resmi sitesi gibi görünüyor. İndirilen DMG dosyası ise aslında MacSync isimli bir infostealer içeriyor.

Buradaki asıl problem, macOS kullanıcılarının önemli kısmının hâlâ “Mac’e virüs bulaşmaz” refleksiyle hareket etmesi. Oysa son iki yılda özellikle bilgi çalıcı zararlı yazılımlar tarafında macOS hedefli saldırılar ciddi şekilde arttı. Siber suç grupları artık yalnızca Windows kullanıcılarını değil, üretkenlik odaklı çalışan Mac kullanıcılarını da öncelikli hedef olarak görüyor.

macsync-attacker

MacSync Nedir ve Neden Bu Kadar Konuşuluyor?

MacSync temel olarak bir macOS Infostealer. Yani amacı cihazı kilitlemek, sistemi bozmak veya dosyaları şifrelemek değil. Sessiz şekilde veri toplamak ve kullanıcının dijital kimliğine erişmek.

Modern saldırıların büyük kısmı artık doğrudan şifre çalmaya odaklanmıyor. Browser sessionları, kayıtlı credentiallar, API anahtarları ve authentication tokenları çok daha değerli hale geldi. MacSync de tam olarak bu modele göre çalışıyor. Özellikle şu kullanıcı profilleri hedefleniyor:

Claude, Cursor, ChatGPT veya Gemini gibi araçları yoğun kullanan geliştiriciler, browser üzerinden çalışan SaaS ekipleri, kripto wallet kullanan kullanıcılar ve API key taşıyan teknik çalışanlar bu saldırıların öncelikli hedef kitlesi arasında bulunuyor. Çünkü modern çalışma düzeninde şirket erişimlerinin büyük kısmı artık browser içinde tutuluyor. Slack, GitHub, Notion, OpenAI veya Google Workspace gibi platformlara erişmek için çoğu zaman yalnızca aktif session bilgisi yeterli oluyor. MacSync’in tehlikeli hale gelmesinin sebebi de burada ortaya çıkıyor. Zararlı yazılım yalnızca kayıtlı şifreleri değil; browser cookielerini, session tokenlarını, SSH keylerini, GitHub erişimlerini, Apple Keychain verilerini ve kripto cüzdan bilgilerini de hedef alabiliyor.

Özellikle geliştiriciler için API key sızıntısı artık klasik parola sızıntısından daha kritik hale gelmiş durumda. Çünkü birçok startup ve SaaS operasyonu doğrudan bu anahtarlar üzerinden çalışıyor.

cyber-thread-attacking-chain

Saldırı Zinciri Nasıl Çalışıyor?

Saldırı modeli teknik açıdan karmaşık görünmese de execution tarafı oldukça profesyonel hazırlanmış durumda. Kullanıcı davranışını manipüle etmeye odaklanan klasik phishing zinciri kullanılıyor.

Süreç genellikle Google aramasıyla başlıyor. Kullanıcı “Claude AI” ya da benzeri bir arama yaptığında üst sırada sponsorlu reklam görüyor. Reklam gerçek siteye çok benzeyen sahte bir domaine yönlendiriyor. Buradaki kritik detay, insanların sponsorlu sonuçları hâlâ güvenilir kabul etmesi. Özellikle AI araçları söz konusu olduğunda kullanıcılar yeni özellikleri hızlı denemek istediği için URL kontrolü çoğu zaman yapılmıyor.

Sahte sayfalar artık eski phishing örnekleri gibi amatör görünmüyor. Tasarım dili, tipografi, buton yerleşimi ve onboarding ekranları gerçek ürünlerle neredeyse aynı hazırlanıyor. Bu da kullanıcı tarafında sahtecilik algısını ciddi şekilde düşürüyor. Kullanıcı siteye girdikten sonra “Mac uygulamasını indir” benzeri bir CTA ile karşılaşıyor. İndirilen DMG dosyası çalıştırıldığında Gatekeeper uyarısı bypass edilmeye çalışılıyor ve zararlı yazılım sisteme yerleşiyor. Özellikle teknik kullanıcıların “unknown developer” uyarılarını sürekli manuel geçmesi saldırının başarı oranını artırıyor.

claude-ai-cyber-thread

Sahte Claude Sayfası Nasıl Ayırt Edilir?

Saldırganların kullandığı en büyük avantaj artık kullanıcıların hız refleksi. İnsanlar özellikle AI araçlarında yeni özellik kaçırmamak için hızlı hareket ediyor. Bu yüzden birkaç temel kontrol kritik hale geliyor. Öncelikle domain gerçekten claude.ai mi kontrol edilmeli. Harf değiştirme saldırıları bu noktada çok yaygın kullanılıyor. “cluade”, “claudee” veya benzeri varyasyonlar ilk bakışta kolay fark edilmeyebiliyor. Sponsorlu reklam etiketi mutlaka kontrol edilmeli. Çünkü saldırıların önemli kısmı doğrudan Google Ads üzerinden dağıtılıyor. Bir diğer önemli detay ise indirme davranışı. Claude ağırlıklı olarak browser tabanlı çalışan bir servis olduğu için rastgele DMG dosyası indirtmeye çalışan sayfalar ekstra dikkat gerektiriyor.

SSL sertifikasının bulunması da artık güvenlik göstergesi değil. Bugün phishing sitelerinin büyük bölümü HTTPS kullanıyor.

claude.ai-security

Claude'da Güvenlik Açığı mı Var?

Burada kritik ayrımı doğru yapmak gerekiyor. Olay doğrudan Anthropic sistemlerinin hacklenmesi anlamına gelmiyor. Yani doğrulanmış bir backend breach veya Claude altyapısına ait bir exploit raporlanmış değil. Problem phishing ve marka impersonation tarafında yaşanıyor. Saldırganlar Claude markasını kullanarak kullanıcıyı kandırıyor ve zararlı dosya çalıştırmasını sağlıyor. Teknik olarak hedef platform değil, kullanıcı davranışı oluyor. Ancak kullanıcı açısından sonuç değişmiyor. Hesap erişimleri ele geçirilebiliyor, session tokenları çalınabiliyor ve kurumsal sistemlere erişim sağlanabiliyor.

Benzer kampanyalar daha önce ChatGPT, Midjourney, Notion, Cursor ve TradingView gibi platformlarda da görülmüştü. Yapay zeka araçlarının yüksek popülerliği saldırganlar için ciddi trafik fırsatı oluşturuyor. Özellikle “desktop app”, “AI assistant”, “pro sürüm” veya “plugin download” gibi aramalar son dönemde saldırganların yoğun hedef alanlarından biri haline geldi.

google-ads-malvertising

Google Ads Malvertising Yeniden Gündemde

Son birkaç yıldır malvertising saldırılarında ciddi artış yaşanıyor. Bunun temel sebebi kullanıcı alışkanlıklarının değişmesi. Eskiden insanlar doğrudan URL yazıyordu. Şimdi ise çoğu kullanıcı ürün adını Google’a yazıp ilk sonuca tıklıyor. Sponsorlu içerik ile organik sonuç arasındaki fark büyük ölçüde göz ardı ediliyor. Saldırganlar da tam olarak bu davranışı hedef alıyor. Google Ads sistemi kısa sürede reklam açmaya izin verdiği için saldırganlar geçici domainler üzerinden kampanya çalıştırabiliyor. Zararlı trafik toplandıktan sonra domain kapatılıyor ve yeni alan adıyla saldırı devam ediyor.

Siber güvenlik tarafında bu modele “hit-and-run malvertising” adı veriliyor. AI araçları burada ekstra değerli hedefler arasında bulunuyor. Çünkü kullanıcılar teknik dosya indirmeye alışkın, DMG veya EXE çalıştırmaktan çekinmiyor ve çoğu zaman admin yetkili cihaz kullanıyor. Son dönemde özellikle ChatGPT Desktop, Cursor AI Download, Midjourney PC, Gemini Pro ve Claude App benzeri aramalarda benzer saldırı kampanyaları gözlemlendi.

macos-data-thief

MacOS Bilgi Çalıcıları Nasıl Çalışıyor?

Modern infostealerlar eski zararlı yazılımlardan oldukça farklı çalışıyor. Amaç sistemi bozmak değil, mümkün olduğunca görünmeden veri toplamak. Özellikle browser tabanlı çalışma modelinin yaygınlaşması saldırganların işini ciddi şekilde kolaylaştırdı. Çünkü birçok kritik erişim artık browser sessionları içinde tutuluyor. Session token theft burada en kritik konulardan biri haline geliyor.

Birçok platform kullanıcıyı sürekli yeniden giriş yaptırmıyor. Authentication token browser içinde saklanıyor ve saldırgan bu tokena eriştiğinde MFA korumasını bile bypass edebiliyor. Bu yüzden yalnızca şifre değiştirmek çoğu zaman yeterli olmuyor.

Slack, Notion, GitHub, OpenAI, Discord veya Google Workspace gibi platformlar aktif session üzerinden çalıştığı için ele geçirilen browser verisi doğrudan erişim anlamına gelebiliyor. Gerçek güvenlik prosedürü ise genellikle çok daha kapsamlı ilerliyor. Session revoke işlemleri, cookie temizliği, API key rotation, SSH key yenileme ve OAuth bağlantılarının sıfırlanması gerekiyor.

Özellikle geliştiriciler API anahtarlarını değiştirmeyi çoğu zaman unutuyor. Halbuki modern saldırılarda asıl değerli veri çoğu zaman bu credentiallar oluyor.

macos-developers-risk

Özellikle Geliştiriciler Neden Risk Altında?

AI coding araçlarının yükselişiyle birlikte geliştiricilerin günlük iş akışı tamamen browser merkezli hale geldi. Cursor, Claude Code, Copilot veya Windsurf gibi araçlar artık doğrudan development pipeline’ın parçası olarak kullanılıyor. Bu kullanıcı profili saldırgan açısından oldukça değerli. Çünkü geliştirici cihazlarında genellikle production erişimi, cloud credentialları, SSH key’ler, GitHub repository bağlantıları ve ödeme altyapılarına ait erişimler bulunuyor.

Bir startup’un tüm operasyonel sistemi bazen tek geliştiricinin browser sessionı üzerinden yönetiliyor. Bu yüzden modern saldırı modeli artık doğrudan şirket altyapısını hacklemek yerine geliştirici cihazını ele geçirmeye odaklanıyor. Özellikle solo founder ekiplerinde veya küçük startup yapılarında bu risk çok daha büyük hale geliyor. Çünkü güvenlik katmanları genellikle bireysel cihaz seviyesinde kalıyor.

Türkiye’deki Kullanıcılar da Risk Altında mı?

Türkiye’deki kullanıcılar da bu saldırılardan doğrudan etkilenebilir durumda. Hatta bazı senaryolarda daha savunmasız oldukları bile söylenebilir. Özellikle AI araçlarına erişim konusunda yaşanan bölgesel kısıtlamalar kullanıcıları alternatif indirme yöntemlerine yöneltebiliyor. VPN kullanımı, unofficial desktop uygulamaları veya APK/DMG dosyaları bu noktada ciddi risk oluşturuyor.

YouTube üzerinden paylaşılan “Claude kurulum rehberi” veya “Desktop app download” videoları da saldırganlar tarafından yoğun şekilde kullanılabiliyor. MacOS tarafındaki güvenlik katmanları önemli koruma sağlasa da kullanıcı manuel override yaptığında zincir kırılıyor. Gatekeeper ve XProtect gibi sistemler birçok saldırıyı engellese bile kullanıcı bilinçli şekilde uyarıyı geçtiğinde koruma etkisi azalıyor. Özellikle teknik kullanıcıların sürekli warning bypass etmesi saldırı başarı oranını yükseltiyor.

macos-protection

Mac Kullanıcıları Kendini Nasıl Koruyabilir?

Burada temel mesele yalnızca antivirüs kullanmak değil. Davranış güvenliği çok daha önemli hale geliyor. AI araçları için sponsorlu reklamlardan indirme yapılmaması kritik önem taşıyor. Güvenilir servisler mümkün olduğunca bookmark üzerinden açılmalı ve domain kontrolü alışkanlık haline getirilmeli. Browser içine parola kaydetmek yerine password manager kullanılması risk yüzeyini azaltabiliyor. Passkey desteği olan servislerde ise mümkün olduğunca passkey tercih edilmesi gerekiyor.

İş ve kişisel kullanım için ayrı browser profilleri oluşturmak da olası bir compromise durumunda zararın yayılmasını sınırlandırabiliyor.

Eğer cihazın enfekte olduğundan şüpheleniliyorsa yalnızca uygulamayı silmek yeterli değil. Tüm aktif sessionların sonlandırılması, kritik hesapların şifrelerinin değiştirilmesi, API anahtarlarının yenilenmesi ve SSH keylerin rotate edilmesi gerekiyor. Özellikle kripto wallet kullanan kullanıcıların hızlı hareket etmesi kritik önem taşıyor. Çünkü modern infostealerlar browser extension tabanlı walletları doğrudan hedefleyebiliyor.

AI Araçlarının Popülerleşmesi Siber Saldırıları Nasıl Değiştirdi?

Son iki yılda siber güvenlik tarafında tamamen yeni bir saldırı kategorisi oluşmuş durumda. Yapay zeka araçlarını kullanan kullanıcılar artık yüksek değerli hedef profili olarak görülüyor. Çünkü bu kullanıcılar genellikle teknik bilgiye sahip, SaaS servisleriyle yoğun çalışan, ödeme yapan ve üretkenlik odaklı kullanıcılar oluyor. Saldırgan açısından bu oldukça yüksek getirili bir hedef modeli anlamına geliyor.

“Yeni model çıktı”, “Desktop app yayınlandı” veya “Claude plugin geldi” gibi başlıklar kullanıcı tarafında ciddi merak oluşturuyor. Bu da phishing kampanyalarının başarı oranını artırıyor.

Önümüzdeki dönemde özellikle sahte AI desktop uygulamaları, browser extension saldırıları, fake AI agent araçları ve open-source repo poisoning saldırılarının daha sık görülmesi bekleniyor. AI ekosistemi büyüdükçe saldırı yüzeyi de genişliyor. Özellikle macOS tarafında uzun süre devam eden “güvendeyim” algısı artık gerçeği yansıtmıyor. Bugün saldırganlar için en değerli hedeflerden biri, browser tabanlı çalışan ve tüm üretim akışını AI araçları üzerinden yöneten Mac kullanıcıları haline gelmiş durumda.

MacSync adı verilen yeni bir macOS bilgi çalıcı kampanyası, son günlerde siber güvenlik topluluğunun en çok konuştuğu konular arasında yer alıyor. Olayın dikkat çekmesinin sebebi yalnızca macOS kullanıcılarını hedef alması değil. Saldırının merkezinde bu kez Google reklamları, sahte Claud.ai sayfaları ve yapay zeka araçlarını aktif kullanan kullanıcı alışkanlıkları bulunuyor. Özellikle geliştiriciler, içerik üreticileri ve AI araçlarını günlük iş akışına dahil eden ekipler doğrudan hedefte. Çünkü saldırı modeli teknik bir güvenlik açığından çok davranış alışkanlıklarını sömürmeye dayanıyor. Kullanıcı Google’da “Claude AI” araması yapıyor, sponsorlu sonucu görüyor ve gerçek site olduğunu düşünerek tıklıyor. Açılan sayfa ilk bakışta Claude’un resmi sitesi gibi görünüyor. İndirilen DMG dosyası ise aslında MacSync isimli bir infostealer içeriyor. Buradaki asıl problem, macOS kullanıcılarının önemli kısmının hâlâ “Mac’e virüs bulaşmaz” refleksiyle hareket etmesi. Oysa son iki yılda özellikle bilgi çalıcı zararlı yazılımlar tarafında macOS hedefli saldırılar ciddi şekilde arttı. Siber suç grupları artık yalnızca Windows kullanıcılarını değil, üretkenlik odaklı çalışan Mac kullanıcılarını da öncelikli hedef olarak görüyor. MacSync Nedir ve Neden Bu Kadar Konuşuluyor? MacSync temel olarak bir macOS Infostealer. Yani amacı cihazı kilitlemek, sistemi bozmak veya dosyaları şifrelemek değil. Sessiz şekilde veri toplamak ve kullanıcının dijital kimliğine erişmek. Modern saldırıların büyük kısmı artık doğrudan şifre çalmaya odaklanmıyor. Browser sessionları, kayıtlı credentiallar, API anahtarları ve authentication tokenları çok daha değerli hale geldi. MacSync de tam olarak bu modele göre çalışıyor. Özellikle şu kullanıcı profilleri hedefleniyor: Claude, Cursor, ChatGPT veya Gemini gibi araçları yoğun kullanan geliştiriciler, browser üzerinden çalışan SaaS ekipleri, kripto wallet kullanan kullanıcılar ve API key taşıyan teknik çalışanlar bu saldırıların öncelikli hedef kitlesi arasında bulunuyor. Çünkü modern çalışma düzeninde şirket erişimlerinin büyük kısmı artık browser içinde tutuluyor. Slack , GitHub, Notion , OpenAI veya Google Workspace gibi platformlara erişmek için çoğu zaman yalnızca aktif session bilgisi yeterli oluyor. MacSync’in tehlikeli hale gelmesinin sebebi de burada ortaya çıkıyor. Zararlı yazılım yalnızca kayıtlı şifreleri değil; browser cookielerini, session tokenlarını, SSH keylerini, GitHub erişimlerini, Apple Keychain verilerini ve kripto cüzdan bilgilerini de hedef alabiliyor. Özellikle geliştiriciler için API key sızıntısı artık klasik parola sızıntısından daha kritik hale gelmiş durumda. Çünkü birçok startup ve SaaS operasyonu doğrudan bu anahtarlar üzerinden çalışıyor. Saldırı Zinciri Nasıl Çalışıyor? Saldırı modeli teknik açıdan karmaşık görünmese de execution tarafı oldukça profesyonel hazırlanmış durumda. Kullanıcı davranışını manipüle etmeye odaklanan klasik phishing zinciri kullanılıyor. Süreç genellikle Google aramasıyla başlıyor. Kullanıcı “Claude AI” ya da benzeri bir arama yaptığında üst sırada sponsorlu reklam görüyor. Reklam gerçek siteye çok benzeyen sahte bir domaine yönlendiriyor. Buradaki kritik detay, insanların sponsorlu sonuçları hâlâ güvenilir kabul etmesi. Özellikle AI araçları söz konusu olduğunda kullanıcılar yeni özellikleri hızlı denemek istediği için URL kontrolü çoğu zaman yapılmıyor. Sahte sayfalar artık eski phishing örnekleri gibi amatör görünmüyor. Tasarım dili, tipografi, buton yerleşimi ve onboarding ekranları gerçek ürünlerle neredeyse aynı hazırlanıyor. Bu da kullanıcı tarafında sahtecilik algısını ciddi şekilde düşürüyor. Kullanıcı siteye girdikten sonra “Mac uygulamasını indir” benzeri bir CTA ile karşılaşıyor. İndirilen DMG dosyası çalıştırıldığında Gatekeeper uyarısı bypass edilmeye çalışılıyor ve zararlı yazılım sisteme yerleşiyor. Özellikle teknik kullanıcıların “unknown developer” uyarılarını sürekli manuel geçmesi saldırının başarı oranını artırıyor. Sahte Claude Sayfası Nasıl Ayırt Edilir? Saldırganların kullandığı en büyük avantaj artık kullanıcıların hız refleksi. İnsanlar özellikle AI araçlarında yeni özellik kaçırmamak için hızlı hareket ediyor. Bu yüzden birkaç temel kontrol kritik hale geliyor. Öncelikle domain gerçekten claude.ai mi kontrol edilmeli. Harf değiştirme saldırıları bu noktada çok yaygın kullanılıyor. “cluade”, “claudee” veya benzeri varyasyonlar ilk bakışta kolay fark edilmeyebiliyor. Sponsorlu reklam etiketi mutlaka kontrol edilmeli. Çünkü saldırıların önemli kısmı doğrudan Google Ads üzerinden dağıtılıyor. Bir diğer önemli detay ise indirme davranışı. Claude ağırlıklı olarak browser tabanlı çalışan bir servis olduğu için rastgele DMG dosyası indirtmeye çalışan sayfalar ekstra dikkat gerektiriyor. SSL sertifikasının bulunması da artık güvenlik göstergesi değil. Bugün phishing sitelerinin büyük bölümü HTTPS kullanıyor. Claude'da Güvenlik Açığı mı Var? Burada kritik ayrımı doğru yapmak gerekiyor. Olay doğrudan Anthropic sistemlerinin

Etiketler:MacSyncClaude.ai Güvenlik AçığıGoogle Ads Malvertising
Oray Yılmaz
Oray YılmazYazar
@orayyilmaz16

Yorumlar (0)

Yorum yapmak için giriş yapmalısınız.

Giriş Yap
Henüz yorum yapılmamış. İlk yorumu siz yapın!