Vazamento do Claude Code abre brecha para ataque com software infectado
A Anthropic reconheceu o erro, removeu a versão afetada e iniciou pedidos de remoção dos conteúdos replicados

Um erro ocorrido no fim de março de 2026 expôs parte do código interno do Claude Code, ferramenta de Inteligência Artificial (IA) da Anthropic.
A falha aconteceu durante a publicação de um pacote na plataforma npm, que incluiu por engano arquivos sensíveis. O conteúdo ficou acessível publicamente, foi rapidamente replicado na internet e, em menos de 24 horas, passou a ser explorado por criminosos digitais para distribuir softwares infectados por meio de repositórios falsos no GitHub.
O incidente teve origem em um erro de empacotamento, um arquivo de mapa de origem, com quase 60 MB, foi incluído indevidamente no pacote distribuído.
Esse tipo de arquivo permite reconstruir o código original, o que resultou na exposição de cerca de 512 mil linhas de programação interna, organizadas em aproximadamente 1.900 arquivos.
A falha ocorreu porque o sistema de publicação não excluiu automaticamente esses arquivos. De acordo com o artigo publicado pelo Trend Micro, como consequência, qualquer pessoa que instalasse o pacote tinha acesso ao conteúdo completo e em poucas horas, o material foi copiado e redistribuído em larga escala.
A Anthropic reconheceu o erro, removeu a versão afetada e iniciou pedidos de remoção dos conteúdos replicados. A empresa informou que dados de usuários não foram comprometidos, mas o vazamento já havia ganhado grande visibilidade.
CORRIDA DE CRIMINOSOS PARA EXPLORAR O CASO
A repercussão do vazamento chamou atenção imediata. Buscas por termos relacionados ao código aumentaram rapidamente, criando uma oportunidade para ataques de engenharia social.
Criminosos digitais agiram com rapidez, em menos de um dia, surgiram repositórios falsos no GitHub prometendo acesso ao suposto código vazado. Esses espaços eram projetados para parecer legítimos, com descrições convincentes e instruções de download.
Os arquivos oferecidos, no entanto, não continham o código prometido. Eram pacotes compactados com programas maliciosos escondidos, prontos para serem executados pelas vítimas.
- “A IA não está falhando. Estamos reagindo à promessa errada”, diz futurista Ian Bearcraft
- “A IA faz coisas incríveis, mas ainda é fraca”, diz vencedor de Prêmio Nobel de Economia
- “A IA é inevitável”, diz hacker ativista que quer mudar a forma de fazer política
- “A IA nos torna ainda mais humanos”, diz Peter Deng, head do ChatGPT
CAMPANHA JÁ EXISTIA ANTES DO VAZAMENTO
A investigação indica que o uso do Claude Code foi apenas uma adaptação de uma campanha maior. Desde fevereiro de 2026, criminosos já utilizavam nomes de ferramentas populares para atrair usuários.
Mais de 25 marcas e softwares diferentes foram imitados nesse período, entre eles, ferramentas de IA, plataformas de criptomoedas, programas de edição de vídeo e até utilitários comuns.
O padrão se manteve em todos os casos, os atacantes criam repositórios com aparência confiável, publicam arquivos grandes para dar sensação de legitimidade e usam contas descartáveis, que são abandonadas após serem removidas.
COMO FUNCIONA O ATAQUE
O golpe segue uma sequência relativamente simples, mas eficiente. A vítima pesquisa por um software ou código vazado, em seguida, encontra um repositório aparentemente legítimo. O site oferece um arquivo para download, geralmente com tamanho elevado para parecer real.
Após baixar e executar o arquivo, o sistema é infectado, o programa instala um malware que opera em segundo plano, sem chamar atenção.
Entre as ameaças identificadas estão o Vidar, especializado no roubo de credenciais, e o GhostSocks, que transforma o computador infectado em um ponto de conexão para atividades ilícitas.
ROUBO DE DADOS E CONTROLE REMOTO
O malware instalado tem capacidade de coletar uma grande variedade de informações. Entre os dados visados estão senhas armazenadas em navegadores, carteiras de criptomoedas, tokens de sessão e informações do sistema.
Além disso, o programa pode abrir conexões remotas, permitindo que o dispositivo seja usado como intermediário para outras operações criminosas. Isso dificulta o rastreamento das atividades e amplia o impacto do ataque.
Os dados roubados são compactados e enviados para servidores controlados pelos atacantes, o que ocorre de forma silenciosa.
TÉCNICAS PARA EVITAR DETECÇÃO
O software malicioso utiliza diversas estratégias para escapar da detecção. Ele pode se ocultar ao ser executado, evitando janelas visíveis para o usuário.
Também realiza verificações no ambiente para identificar se está sendo analisado em sistemas de segurança. Caso detecte sinais de investigação, o programa encerra automaticamente suas atividades.
Outro recurso é a criptografia das informações internas, dificultando a análise por ferramentas de defesa, o uso da linguagem Rust na construção do malware também contribui para tornar o código mais difícil de ser identificado.
CÓDIGO VAZADO AMPLIA RISCOS FUTUROS
Além do uso imediato como isca, o vazamento do código representa um risco adicional. O acesso ao conteúdo permite uma análise detalhada da estrutura interna da ferramenta.
Isso pode facilitar a identificação de falhas e acelerar o desenvolvimento de ataques mais sofisticados. Também abre espaço para tentativas de manipulação do comportamento da IA, com base no entendimento de seus mecanismos internos.
Outro ponto crítico é a exposição de sistemas que controlam como a ferramenta interage com arquivos, comandos e ambientes. Essa estrutura pode ser explorada para criar ataques direcionados a desenvolvedores.
ALERTA PARA USUÁRIOS E EMPRESAS
O caso reforça a importância de cuidados básicos de segurança, softwares sejam baixados apenas de fontes oficiais e confiáveis. Repositórios recentes, com pouco histórico ou arquivos muito grandes, devem ser tratados com desconfiança, promessas de versões gratuitas, vazadas ou desbloqueadas também são sinais de alerta.
Para empresas, o episódio destaca a necessidade de controle sobre ferramentas utilizadas por equipes, além de monitoramento constante de atividades suspeitas.
O incidente evidencia um ponto recorrente na segurança digital, nem sempre os ataques começam com falhas técnicas complexas. Erros simples, como uma configuração incorreta, podem desencadear consequências amplas.
Neste caso, o vazamento do Claude Code não envolveu invasão direta. Ainda assim, abriu espaço para uma cadeia de ataques que explorou comportamento humano, curiosidade e confiança em plataformas conhecidas.