Se você utiliza ferramentas de Inteligência Artificial no seu fluxo de trabalho, precisa redobrar a atenção agora mesmo.
Criminosos estão utilizando anúncios patrocinados para espalhar um vírus altamente perigoso disfarçado de assistente oficial.
O alvo da vez são os usuários do Claude, a IA da Anthropic.
O perigo escondido nos anúncios
> "A campanha utiliza o Google Ads para colocar um site malicioso no topo dos resultados de busca, enganando até usuários experientes."
De acordo com a fonte original, um site falso está se passando pela interface oficial da Anthropic.
O objetivo é infectar computadores Windows com uma ferramenta de acesso remoto conhecida como backdoor.
A descoberta inicial foi feita pela Malwarebytes, mas detalhes técnicos aprofundados foram revelados pela Sophos X-Ops.
O domínio utilizado na fraude é o claude-pro.com, que imita perfeitamente o design da plataforma legítima.
O site falso utiliza uma interface idêntica à da IA original para passar credibilidade (Fonte: Malwarebytes/Divulgação)
Como a armadilha funciona
Ao acessar o endereço falso, o usuário é induzido a baixar uma ferramenta inexistente chamada Claude-Pro Relay.
Os criminosos vendem a ideia de que este seria um serviço de retransmissão essencial para desenvolvedores.
Na prática, o site não oferece nenhuma funcionalidade real, apenas um botão de download.
Segundo informações da seção de Apps, o foco em desenvolvedores é estratégico para acessar ambientes corporativos.
O processo de infecção
Quando a vítima clica no download, recebe um arquivo comprimido pesado para evitar detecção.
Confira os detalhes do pacote malicioso:
- Nome do arquivo: Claude-Pro-windows-64.zip
- Tamanho: 505 MB
- Conteúdo: Um instalador MSI que inicia a contaminação
- Técnica: Uso de binários legítimos para camuflar o vírus
A anatomia do malware Beagle
Ao executar o instalador, o sistema começa a copiar arquivos para uma pasta com um erro de digitação proposital.
O caminho criado é `C:Program Files (x86)AnthropicClaudeCluade`, onde o vírus se esconde.
Três componentes principais são instalados para garantir que o ataque funcione sem levantar suspeitas.
Componentes do ataque
O primeiro arquivo é o NOVupdate.exe, que na verdade é um atualizador legítimo da empresa de segurança G Data.
O segundo é um arquivo encriptado que contém o código malicioso principal.
Por fim, há o avk.dll, uma biblioteca modificada que faz o carregamento lateral do vírus.
O papel do DonutLoader
O processo utiliza o DonutLoader para finalmente injetar a backdoor Beagle na memória do computador.
É importante notar que este não é o mesmo worm Beagle que ficou famoso em 2004.
Esta é uma ameaça moderna, construída especificamente para roubar dados e executar comandos remotamente.
> "O malware é capaz de executar códigos em shell, transferir arquivos e até deletar seus próprios rastros após o ataque."
O Claude Code foi explorado na campanha através de uma suposta ferramenta Claude-Pro Relay, que não existe (Fonte: Anthropic/Divulgação)
O cenário de ameaças em IA
Esta não é a primeira vez que ferramentas de inteligência artificial são usadas como isca em 2026.
A campanha atual parece estar ativa desde abril, conforme indicam os relatórios de Últimas Notícias.
Somente este ano, já é a terceira grande operação do tipo envolvendo nomes famosos do setor.
Em março, o próprio Claude Code já havia sido alvo de uma campanha similar.
Outras ferramentas, como o modelo chinês Deepseek, também foram exploradas por cibercriminosos recentemente.
Por que desenvolvedores são o alvo?
O ataque mira especificamente em quem trabalha com código e automação.
Desenvolvedores geralmente possuem permissões elevadas em suas máquinas de trabalho.
Ao infectar um desses computadores, o invasor pode conseguir acesso a repositórios de código e servidores da empresa.
A persistência estabelecida pela backdoor Beagle permite que o criminoso volte ao sistema a qualquer momento.
Segundo estudos da área de Ciência, a engenharia social evoluiu para ser quase indistinguível da comunicação oficial.
O que muda para você
A partir de agora, a confiança cega em resultados de busca do Google precisa acabar.
O uso do Google Ads por criminosos mostra que pagar por publicidade é um investimento lucrativo para gangues digitais.
Se você baixou qualquer ferramenta chamada "Claude-Pro Relay", seu sistema pode estar comprometido.
Verifique imediatamente a existência da pasta mencionada e procure por processos suspeitos no Gerenciador de Tarefas.
O veredito
O crescimento das IAs trouxe uma nova era de produtividade, mas também de riscos sem precedentes.
A segurança digital agora depende de uma verificação rigorosa de cada URL que clicamos.
A recomendação é utilizar apenas os sites oficiais das empresas e evitar downloads de anúncios patrocinados.
Qual será a próxima ferramenta de IA que os criminosos vão tentar clonar?