Código vazado do Claude Code é usado para disseminar malware que rouba dados
Por Jaqueline Sousa • Editado por Jones Oliveira |

O vazamento do código-fonte do Claude Code vem sendo explorado em uma campanha maliciosa que distribui um malware que rouba dados sensíveis de usuários.
- Malware para WhatsApp usa recursos do PC para espionar usuários remotamente
- Campanha de phishing usa notificações falsas para roubar contas no LinkedIn
O problema começou no final de março, quando a Anthropic, dona da ferramenta de inteligência artificial (IA), expôs acidentalmente o código-fonte do Claude Code por meio de um arquivo JavaScript que, por engano, foi incluído em um pacote npm.
O código caiu nas mãos de criminosos depois que foi publicado no GitHub, plataforma usada para criação, armazenamento e compartilhamento de códigos. Desde então, o repositório passou a ser explorado por hackers para a distribuição de um infostealer chamado “Vidar”.
Repositório criminoso
Uma análise da empresa de segurança Zscaler identificou que o esquema impacta justamente aqueles usuários que entraram no GitHub em busca do código vazado do Claude Code. O responsável pelo ataque é um usuário chamado “idbzoomh”, que divulgou na plataforma um vazamento falso para chamar a atenção dos interessados.
O anúncio fraudulento aponta que o arquivo contém “recursos empresariais desbloqueados”, sem qualquer restrição de uso. Porém, o que os usuários encontram, na verdade, é um dropper que instala o Vidar, o infostealer que rouba informações com a ajuda de uma ferramenta de proxy de tráfego.
Os pesquisadores identificaram ainda que a operação usa mecanismos de busca para dar uma maior visibilidade ao repositório falso, fazendo com que ele apareça nos primeiros resultados do Google quando alguém procura por "vazamento do código de Claude Code" no navegador.
Também foi encontrado um segundo repositório criminoso no GitHub com o mesmo código malicioso, mas com o diferencial de apresentar um link para baixar um arquivo ZIP que, na época da análise, não estava funcionando. A Zscaler ressaltou, porém, que poderia ser uma estratégia para testar diferentes meios de distribuição do infostealer.
Fonte: Bleeping Computer