Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


Um site falso do Claude, IA da Anthropic, está sendo usado para entregar a backdoor Beagle, de Windows, que estabelece persistência no sistema e consegue executar códigos e roubar dados. A descoberta foi da Malwarebytes, mas uma pesquisa mais aprofundada foi publicada pela empresa de segurança Sophos X-Ops.
O domínio malicioso em questão é claude-pro.com, que se vende com uma interface idêntica à da IA original e oferece uma ferramenta falsa chamada Claude-Pro Relay. O serviço seria um tipo de retransmissão feito para desenvolvedores do Claude Code, especificamente: no site, a única opção dada é baixar o suposto programa.
A página falsa entrega um arquivo ZIP de 505MB chamado Claude-Pro-windows-64.zip com um instalador MSI no interior. Com ele, são instalados três arquivos: um atualizador de antivírus legítimo assinado como G Data, mas renomeado como NOVupdate.exe, um arquivo encriptado e um DLL malicioso de nome avk.dll.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–

Tudo é posto na pasta C:Program Files (x86)AnthropicClaudeCluade (sim, com esse erro de digitação mesmo). O binário G Data carrega lateralmente o avk.dll, que desencripta o payload e entrega o processo para o DonutLoader, que finalmente instala a backdoor Beagle. Ela não é o worm de mesmo nome de 2004, mas algo totalmente novo capaz de executar comandos em shell, transferir arquivos e até deletar a si mesma.
Acredita-se que a campanha esteja ativa desde abril de 2026, com a página aparecendo em conteúdo patrocinado no Google Ads: um usuário que não presta atenção no domínio e clica nos primeiros links teria chegado facilmente ao vírus. É terceira vez no ano que ferramentas de IA são exploradas para campanhas do tipo: o Claude Code também foi alvo em março, bem como o Deepseek.
Leia a matéria no Canaltech.

