Uma campanha ativa está explodindo dois vetores que as pessoas tendem a confiar: anúncios patrocinados de buscadores e funções de partilha em plataformas de IA. Em vez de redireccionar um domínio falso, os atacantes colocam anúncios que apontam para Claude.ai e hospedam no chat compartilhado instruções maliciosas que induzem o usuário a colar um comando no Terminal; esse comando descarrega e executa um script comprimido e ofuscado que corre em memória e rouba credenciais e dados do sistema no macOS.
A técnica combina engenharia social e abuso de confiança em serviços legítimos: o anúncio parece legítimo porque mostra como destino o domínio real de Anthropic, e o conteúdo malicioso vive dentro de uma conversa pública de Claude. O achado foi evidenciado por um pesquisador no LinkedIn, o que também demonstra o simples que resulta para um ator malicioso reutilizar infraestruturas legítimas para distribuir payloads sem necessidade de criar uma web suplantada facilmente detectável ( publicação do pesquisador).

Tecnicamente, os scripts que pedem colar no Terminal recuperam um primeiro carregador, o descomprimen e executam em memória, realizam uma tira de pegadas do host (IP externa, versão do macOS, distribuição de teclado) e depois descarregam uma segunda etapa que é executada via osascript. Em variantes observadas, verificou-se que a entrega de máquinas com teclados de certas regiões é filtrada, enquanto em outras a carga útil se comporta como um infostealer de tipo MacSync e exfiltra cookies, credenciais de navegadores e conteúdo do Keychain. Alguns desses artefatos estão documentados publicamente em repositórios de análise como VírusTotal ( exemplo de amostra no VírusTotal).
Este ataque sublinha uma verdade desconfortável: a legitimidade do domínio de destino já não é uma garantia de segurança. Quando as plataformas permitem conteúdos partilhados publicamente e os motores de busca permitem anúncios pagos que levam a esses conteúdos, os atacantes obtêm uma combinação poderosa: visibilidade maciça e aparência de confiança. Além disso, a execução "fileless" em memória e o uso de osascript dificultam a detecção por métodos tradicionais que se concentram em artefatos em disco.
Para usuários particulares, a recomendação prática é clara e urgente: não colar comandos no Terminal que provem de resultados de busca, anúncios ou chats compartilhados. Se você precisar instalar uma aplicação nativa, consulte diretamente o site oficial do fornecedor e siga a documentação de instalação publicada no seu site institucional - por exemplo, verifique sempre a documentação no site do Anthropic antes de executar ferramentas relacionadas com Claude ( Anthropic). Além disso, ativa a autenticação de dois fatores e, sempre que possível, usa chaves de segurança físicas (WebAuthn) para contas críticas.
Para responsáveis pela segurança em empresas e administradores de sistemas, este incidente exige medidas de defesa em camadas: bloqueio e filtragem de domínios suspeitos no DNS, regras em EDR que alertem sobre execuções de osascript, monitoramento de processos que decifram/executam conteúdo em memória e detecção de tráfego saliente para infraestruturas de exfiltração. Também é aconselhável aplicar políticas MDM que limitem a execução de scripts por parte de usuários não administrativos e educar modelos sobre o risco de colar comandos sem verificar sua origem.

Se você acha que você tem seguido instruções maliciosas, desliga o dispositivo da rede, não use esse equipamento para recuperar contas, e de uma equipe limpa muda senhas, revoga tokens e sessões ativas, e revisa alertas de acessos incomuns. Considera também realizar uma análise forense ou restaurar a partir de uma cópia de segurança de confiança; a expulsão de atores que tiveram acesso ao Keychain ou a cookies de sessão pode exigir rotação de credenciais e revisão de certificados ou tokens.
Finalmente, é imprescindível que as plataformas e os anunciantes reforcem controlos: os sistemas de anúncios precisam de sinais mais rigorosos para identificar destinos que aproveitam conteúdos gerados por usuários para distribuir instruções executáveis, e as plataformas de IA devem melhorar os mecanismos para retirar rapidamente chats compartilhados que contêm comandos perigosos. Enquanto isso, todos os usuários devem adotar cepticismo operacional ante instruções técnicas de fontes não verificadas e relatar qualquer anúncio ou recurso suspeito aos proprietários da plataforma e ao motor de busca.
Para aprofundar o incidente e a análise técnica das amostras, consultar o relatório publicado por pesquisadores de segurança em BleepingComputer ( análise em BleepingComputer) e entradas de amostra em serviços de análise de malware como VírusTotal ( amostra alternativa no VírusTotal), e lembre-se de relatar qualquer anúncio ou chat suspeito às plataformas correspondentes para acelerar sua mitigação.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...