Um site falso que imita o site de Claude AI foi usado para distribuir um instalador malicioso que, aparentemente, oferece um “Claude-Pro Relay” mas, na verdade, instala um backdoor para o Windows que os pesquisadores nomearam como Beagle. A armadilha combina engenharia social básica — uma página com cores e tipografias similares à original — com uma descarga de grande tamanho que contém um instalador MSI troceado para que a aplicação pareça legítima enquanto executa código malicioso em segundo plano.
O notável do ponto de vista técnico é a cadeia de infecção: o instalador atua como señuelo enquanto deixa cair uma série de componentes que incluem um executável assinado e um DLL carregado por sideloading, o uso de DonutLoader como in‐memory injector e, finalmente, a implantação do backdoor em memória. Essa combinação persegue dois objetivos: o usuário percebe que a aplicação funciona e, ao mesmo tempo, complicar a detecção tradicional baseada em disco e assinaturas.

Além da mecânica do ataque, há sinais claros de reuso de táticas históricas e de uma operação com certo grau de sofisticação: o uso de um executável assinado de um produto de segurança para carregar um DLL maliciosa é uma técnica conhecida que tem estado ligada no passado a famílias como PlugX, e a comunicação com o centro de comando é realizada mediante canais criptografados para um subdomínio que emula a marca do serviço falso. As análises públicas também apontam uma IP associada a serviços na nuvem como possível infraestrutura de comando e controle.
Este caso não é isolado: os operadores por trás dessas campanhas provam diferentes vetores, desde PDFs señuelo e binários de soluções legítimas suplantadas até páginas de atualização falsas de provedores de segurança. O padrão revela que a superfície de ataque não é apenas a descarga direta de software, mas também os resultados patrocinados em buscadores, os mirrors suspeitos e as atualizações impostoras de software conhecido.
Para usuários e administradores a lição é dupla. Por um lado, verificar sempre a proveniência de um instalador e transferi-lo apenas do portal oficial do fornecedor (por exemplo, Anthropic para Claude) ou de repositórios confirmados reduz drasticamente o risco. Por outro lado, existem indicadores técnicos que devem ativar alarmes: a presença de arquivos chamados NOVupdate.exe e seu parceiro (.dat/.dll) em pastas de início, processos que injetam código em memória e comunicações salientes para domínios ou IPs não reconhecidos são sinais para investigar.
No plano operacional, convém complementar a higiene digital com controles técnicos: aplicar allow-listing de aplicações, manter EDR e assinaturas atualizadas, monitorar tráfego DNS e saliente por conexões incomuns, e bloquear domínios ou endereços IP associados à campanha quando possível. Para equipes de resposta, capturar a memória do processo suspeito e revisar técnicas de in-memory injection facilitará a detecção de cargas como Donut e a extração de indicadores.

Os usuários também devem desconfiar de resultados patrocinados e evitar executar instaladores de fontes não verificadas, e as organizações devem integrar detecções específicas em suas regras: digitalizar o arranque por nomes como NOVupdate.exe, auditar instalações MSI fora de canais controlados e revisar implementações de atualizadores assinados que poderiam estar sendo abusados para sideloading.
Para aqueles que querem aprofundar os achados técnicos e o seguimento da campanha, os relatórios públicos de detecção oferecem contexto e amostras analisadas por pesquisadores independentes: você pode consultar a análise inicial publicada por Malwarebytes em que se documenta a campanha de suplantação e acessos remotos, bem como os trabalhos de Sophos que discriminam a cadeia Donut → Beagle e os mecanismos de sideloading usados pelos atacantes. Ver análise em Malwarebytes e no blog de Sophos sobre táticas e ferramentas relacionadas neste relatório.
A conclusão é que a popularidade de ferramentas de IA tornou-se um anzóis atrativo para ataques de engenharia social e supply-chain leves; a proteção requer tanto senso comum por parte do usuário como controles técnicos coordenados na rede e endpoints para evitar que um serviço falso se torne porta traseira em seus sistemas.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...