Atenção em toda a rede! Vazamento do código-fonte do Claude Code provoca "danos secundários": hackers armam armadilha de phishing no GitHub

robot
Geração do resumo em andamento

null

Segundo a 2 de abril, o incidente de fuga do código-fonte do Claude Code, causado por um erro humano da Anthropic, continua a ganhar força. Atualmente, hackers estão a aproveitar este “hotspot” para propagar, no GitHub, através de repositórios falsos, informação intitulada Vidar, que contém malware malicioso.

Upgrade de iscos: alegando “desbloquear funcionalidades empresariais”

O relatório de monitorização da empresa de segurança Zscaler indica que um utilizador chamado idbzoomh criou vários repositórios falsos no GitHub.

Pesca de precisão: o hacker afirma, na descrição do repositório, fornecer uma versão vazada de “funcionalidades empresariais de desbloqueio”, induzindo programadores ansiosos por experimentar a descarregar.

Otimização de SEO: para aumentar a capacidade de ataque, os atacantes fizeram otimização de palavras‑chave para motores de busca, fazendo com que estes repositórios maliciosos surjam frequentemente em posições elevadas quando os utilizadores pesquisam palavras‑chave como “Claude Code vazado” e outras.

Retrato do vírus: Vidar entra, “mudança” de dados

Assim que o utilizador acredita nisso, ao descarregar e executar o ficheiro executável, o sistema fica rapidamente comprometido:

Roubo de informação: o Vidar inserido é um malware altamente amadurecido na dark web, especializado em recolher credenciais de contas de browsers, carteiras de criptomoedas e vários tipos de informação pessoal sensível.

Ficar em modo persistente: o vírus também instala simultaneamente uma ferramenta de proxy chamada GhostSocks, criando canais secretos para controlo remoto futuro e para o reenvio de dados.

Aviso de risco: desconfie do “almoço grátis” fora dos canais oficiais

Especialistas em segurança apontam que estes repositórios falsos têm uma frequência de atualização muito elevada para arquivos comprimidos maliciosos, contornando com facilidade mecanismos de deteção básicos. Já foram encontrados, pelo menos, dois repositórios com métodos semelhantes, levando à suspeita de que são o mesmo atacante a testar estratégias de propagação diferentes.

Observação da indústria: “armadilha em cadeia” da segurança de IA

Do erro de empacotamento do código‑fonte da Anthropic, à reutilização do “hotspot” por hackers para phishing, este caso reflecte a complexidade dos riscos de segurança na era da IA. Quando comunidades de programadores se tornam o alvo de ataques, a literacia digital de base — não executar ficheiros binários de origem desconhecida — continua a ser a última barreira de segurança.

O autor do blogue recorda a todos os programadores: por favor, obtenham as ferramentas sempre através dos canais oficiais da Anthropic e não caiam nas armadilhas cuidadosamente concebidas por hackers, quer por curiosidade, quer pela procura de “funcionalidades desbloqueadas”.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar