Uma nova campanha de distribuição de malware tem utilizado o nome e a interface da Anthropic para infectar computadores com Windows. Segundo reportagem do Canaltech, o domínio claude-pro.com foi configurado para oferecer uma ferramenta inexistente chamada Claude-Pro Relay, supostamente voltada para usuários do Claude Code. A página, que mimetiza a identidade visual da empresa de inteligência artificial, induz o usuário a baixar um arquivo compactado de 505MB contendo um instalador malicioso.

O ataque é operado através de links patrocinados no Google, posicionando o site falso entre os primeiros resultados de busca. A estratégia aproveita a popularidade crescente das ferramentas de IA para atrair profissionais e desenvolvedores desavisados. A descoberta inicial foi realizada pela Malwarebytes, com análises técnicas subsequentes conduzidas pela Sophos X-Ops, detalhando a sofisticação do processo de contaminação.

A mecânica da infecção e o backdoor Beagle

O pacote entregue pelo site falso, identificado como Claude-Pro-windows-64.zip, utiliza técnicas de carregamento lateral para contornar defesas de segurança. O instalador deposita três arquivos no diretório de sistema, incluindo um binário de um antivírus legítimo da G Data, renomeado como NOVupdate.exe, que atua como um cavalo de Troia para carregar uma biblioteca maliciosa, a avk.dll. Esse componente é responsável por descriptografar a carga útil principal.

Após o carregamento, o processo é entregue ao DonutLoader, que finalmente instala o backdoor Beagle. Diferente de ameaças legadas, o Beagle é uma ferramenta contemporânea capaz de executar comandos shell, realizar transferência de arquivos e apagar seus próprios rastros. A persistência no sistema permite que os atacantes mantenham acesso prolongado, aumentando o risco de exfiltração de dados sensíveis dos usuários infectados.

A exploração da confiança em ferramentas de IA

Este caso marca a terceira ocorrência significativa este ano em que o ecossistema de inteligência artificial é utilizado como isca para campanhas de malware. Anteriormente, tanto o Claude Code quanto ferramentas relacionadas ao Deepseek foram alvos de táticas semelhantes. A leitura aqui é que os agentes de ameaças estão capitalizando sobre a curva de aprendizado acelerada de desenvolvedores que buscam adotar novas tecnologias de automação.

O uso de anúncios patrocinados no Google Ads para distribuir software malicioso cria um desafio adicional de confiança. Usuários tendem a considerar os primeiros resultados de busca como fontes seguras, facilitando a engenharia social. A sofisticação em mimetizar a interface do usuário da Anthropic sugere um investimento considerável por parte dos criminosos para garantir a taxa de conversão do golpe.

Implicações para o ecossistema de segurança

Para as empresas de tecnologia e reguladores, o incidente reforça a necessidade de monitoramento proativo de domínios que infringem direitos de marca e distribuem software em nome de terceiros. A responsabilidade na moderação de anúncios em plataformas de busca torna-se um ponto crítico, dado que ferramentas de IA são atualmente o vetor preferencial para atrair usuários corporativos e desenvolvedores.

Para os usuários e empresas, a recomendação permanece na verificação estrita das URLs oficiais antes de qualquer download. A ocorrência de erros de digitação, como o encontrado na pasta de instalação citada pela Sophos, serve como um lembrete de que a atenção aos detalhes técnicos pode ser a última linha de defesa contra ameaças que utilizam assinaturas digitais legítimas para esconder atividades maliciosas.

Perspectivas de mitigação e monitoramento

O que permanece incerto é a extensão total do comprometimento de sistemas corporativos que podem ter sido afetados desde o início da campanha, em abril de 2026. A capacidade do backdoor de se autodestruir complica os esforços de investigação forense, tornando difícil mensurar o volume exato de máquinas infectadas até o momento.

A vigilância sobre o ecossistema de IA deve aumentar, visto que a demanda por novas funcionalidades de codificação continuará a ser explorada. O mercado deve observar se as plataformas de anúncios implementarão filtros mais rigorosos contra a propagação de instaladores de software, que se tornaram o elo mais fraco na cadeia de suprimentos de ferramentas digitais modernas.

A persistência desse tipo de ataque sugere que a fronteira entre a utilidade da IA e o risco cibernético está cada vez mais tênue, exigindo que desenvolvedores e empresas adotem protocolos de segurança mais robustos para a verificação de fontes de software. Com reportagem de Canaltech

Source · Canaltech