Infostealer mira curiosos que buscam o código da IA e amplia a superfície de ataque
Anthropic / Claude Code – O vazamento identificado no fim de março acaba de ganhar um novo capítulo: cibercriminosos criaram repositórios falsos no GitHub que, em vez do código-fonte da IA, entregam o infostealer Vidar, capaz de capturar credenciais, cookies de sessão e carteiras de criptomoedas.
- Em resumo: quem clicar no “código liberado” instala sem perceber um dropper que puxa o Vidar para a máquina.
SEO malicioso leva o golpe ao topo do Google
Segundo análise da Zscaler, os golpistas manipularam resultados de busca e palavras-chave para que o repositório fraudulento apareça entre as primeiras posições. Táticas semelhantes já foram documentadas em campanhas de supply chain, destaca o The Hacker News, reforçando como a engenharia de SEO se tornou arma central em ataques de desenvolvedores.
“Os arquivos prometem recursos empresariais desbloqueados, mas na prática entregam um executável que baixa e inicializa o Vidar”, alertam os pesquisadores da Zscaler em relatório técnico.
Por que o Vidar preocupa empresas e usuários finais
O Vidar opera como serviço (“malware-as-a-service”) desde 2018 e mantém servidor C2 modular que facilita a adição de novos alvos de navegador e aplicativos como Telegram e Steam. Como o payload chega empacotado em projetos npm e repositórios GitHub, a ameaça entra diretamente no fluxo de trabalho de desenvolvedores, acelerando a contaminação de ambientes corporativos. Relatórios da Kaspersky estimam que infostealers responderam por 16% dos incidentes de vazamento de credenciais em 2023, sinalizando tendência de alta.
O que você acha? A popularidade de IA open-source deve aumentar a superfície de ataques de engenharia social? Para acompanhar todas as atualizações de cibersegurança, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Zscaler