Um incidente recente envolvendo a Anthropic acendeu o alerta no mercado de tecnologia e segurança digital. O vazamento acidental de parte do código-fonte do Claude Code acabou sendo explorado por cibercriminosos em uma campanha sofisticada de distribuição de malware.
O caso chama atenção não apenas pela falha inicial, mas principalmente pela forma estratégica como os atacantes transformaram um erro técnico em uma armadilha altamente eficaz. Usuários curiosos, desenvolvedores e entusiastas de inteligência artificial passaram a ser o principal alvo.
Clique no botao abaixo para liberar o conteudo completo gratuitamente.
Leia mais:
Assinaturas do Claude mais que dobram após polêmica
Como o vazamento aconteceu
O problema teve início no fim de março, quando um arquivo JavaScript contendo código do Claude Code foi incluído por engano em um pacote publicado no npm, um dos principais repositórios de bibliotecas do mundo.
Esse tipo de erro, embora raro, não é inédito no ecossistema de desenvolvimento. No entanto, o impacto foi ampliado quando o código acabou sendo replicado e compartilhado publicamente no GitHub.
A partir desse momento, o material passou a circular livremente — inclusive sendo utilizado como base para golpes.
O golpe: falso vazamento com malware escondido
A empresa de segurança Zscaler identificou que criminosos criaram repositórios falsos simulando o acesso ao código vazado.
O principal responsável pelo esquema utiliza o pseudônimo “idbzoomh”, que publicou um suposto “vazamento completo” com promessas chamativas como:
- “Recursos empresariais desbloqueados”
- “Versão sem restrições”
- “Acesso exclusivo ao Claude Code”
Na prática, o que o usuário baixa não é o código original — mas sim um dropper malicioso.
O que é o dropper?
Trata-se de um arquivo inicial que, ao ser executado, instala silenciosamente outro software malicioso no sistema da vítima.
Neste caso, o malware distribuído é o Vidar.
O que o malware Vidar faz
O Vidar é um tipo de infostealer, ou seja, um software criado para roubar informações sensíveis. Ele é amplamente conhecido no mercado de cibercrime e já foi utilizado em diversas campanhas globais.
Entre os dados que podem ser comprometidos estão:
- Senhas armazenadas no navegador
- Cookies de sessão
- Dados bancários
- Carteiras de criptomoedas
- Informações de autofill
- Credenciais corporativas
Além disso, o Vidar pode utilizar proxies para ocultar a comunicação com servidores de controle, dificultando a detecção.
Estratégia dos hackers: manipulação de buscas
Um dos pontos mais preocupantes da campanha é o uso de técnicas de SEO malicioso.
Os criminosos otimizaram os repositórios falsos para que apareçam entre os primeiros resultados do Google quando usuários pesquisam termos como:
- “vazamento Claude Code”
- “Claude Code GitHub download”
- “Claude AI código fonte”
Essa estratégia aumenta drasticamente a taxa de infecção, pois explora um comportamento comum: confiar nos primeiros resultados de busca.
Testes e variações do ataque
A análise da Zscaler também identificou um segundo repositório malicioso com pequenas variações na abordagem:
- Inclusão de link para download via arquivo ZIP
- Arquivo temporariamente inativo (possível teste de distribuição)
Isso indica que os criminosos estão ajustando continuamente o método para maximizar o alcance e evitar bloqueios.
Impacto para usuários e empresas
Embora o alvo inicial sejam curiosos e desenvolvedores, o impacto pode ser muito mais amplo.
Riscos diretos
- Roubo de contas pessoais
- Acesso indevido a sistemas corporativos
- Vazamento de dados confidenciais
- Fraudes financeiras
Exemplo prático no Brasil
Imagine um profissional de TI que utiliza o mesmo navegador para acessar sistemas internos da empresa e contas pessoais. Ao ser infectado:
- Credenciais corporativas podem ser capturadas
- A empresa pode sofrer invasão
- Dados de clientes podem ser comprometidos
Esse tipo de cenário já é comum em incidentes reportados por órgãos como o CERT.br e especialistas em segurança.
Como se proteger desse tipo de golpe
A boa notícia é que existem práticas eficazes para reduzir drasticamente o risco.
Evite downloads de fontes não confiáveis
Mesmo em plataformas populares como GitHub, verifique:
- Autor do repositório
- Histórico de commits
- Número de contribuidores
- Reputação do projeto
Desconfie de promessas “boas demais”
Arquivos que prometem desbloqueios, versões premium gratuitas ou acessos exclusivos são fortes indicadores de golpe.
Use antivírus e soluções de segurança
Ferramentas atualizadas conseguem identificar:
- Droppers
- Infostealers
- Comportamentos suspeitos
Ative autenticação em dois fatores (2FA)
Mesmo que credenciais sejam roubadas, o acesso ainda será bloqueado.
Mantenha sistemas atualizados
Atualizações corrigem vulnerabilidades que podem ser exploradas por malwares.
O que esse caso revela sobre o cenário atual
O episódio reforça uma tendência crescente: ataques cada vez mais direcionados e oportunistas.
Cibercriminosos estão atentos a:
- Vazamentos
- Tendências tecnológicas
- Alta demanda por ferramentas específicas
E rapidamente transformam esses fatores em campanhas de engenharia social.
Imagem: Edição/ Seu Crédito Digital
