O recente incidente em torno de Claude Code - a nova ferramenta de Anthropic concebida para executar tarefas de programação diretamente do terminal - não só expôs código sensível: também abriu uma porta para que criminosos digitais aproveitassem o ruído mediático e contaminassem aqueles que procuravam a “fuga” original. O que começou como uma filtragem acidental de código cliente acabou se transformando em uma campanha de distribuição de malware camuflada em repositórios do GitHub que prometiam a versão “completa” ou com “funções desbloqueadas”.
A raiz do problema foi um pacote publicado no npm que incluiu, por erro, um source map com milhares de arquivos TypeScript sem ofuscar. Esse mapa continha um volume enorme de código, com detalhes da orquestração do agente, permissões, sistemas de execução e outras mecânicas internas que normalmente não veríamos em um pacote cliente. Em questão de horas o material descargou-se amplamente e foi replicado em múltiplos repositórios públicos, onde foi clonado e bifurcado por milhares de usuários em busca da novidade.

Esse mesmo frenesi chamou a atenção de atores maliciosos. De acordo com pesquisadores da indústria, foram detectados repositórios fraudulentos que prometiam alojar a “fuga” mas na verdade foram projetados para atrair downloads de curiosos e profissionais que queriam transtear com o código. Os atacantes otimizaram esses repositórios para aparecer nos primeiros resultados de buscas como "leaked Claude Code", a fim de direcionar tráfego massivo para arquivos maliciosos. O truque é baseado na confiança que muitos colocam no GitHub como fonte central de código aberto.
Nos casos analisados, a armadilha foi apresentada como um ficheiro comprimido (.7z) que continha um executável em Rust, com um nome que evocava o projecto original. Ao executá-lo, o “dropper” moveva o infostealer conhecido como Vidar, acompanhado por ferramentas de proxy para encobrir o tráfego de saída. Vidar é um malware de tipo info-stealer concebido para coletar credenciais e dados sensíveis; seu uso aqui é oportunista: os atacantes aproveitam a curiosidade pela suposta filtração para conseguir execuções em máquinas de vítimas. Equipamentos de pesquisa também observaram que os pacotes maliciosos são atualizados com frequência, sugerindo que os operadores podem adicionar novos módulos em futuras iterações.
Os incidentes confirmam uma lição antiga, mas vigente: os repositórios em plataformas legítimas podem ser utilizados como vetores de distribuição se o usuário final não verificar a proveniência ou inspeccionar o que download. Embora o GitHub disponha de mecanismos de moderação e bloqueio, a magnitude e a velocidade com que se replica informação sensível - ou com que se montam armadilhas sobre essa informação - complicam a contenção. Historicamente, eventos públicos e vazamentos têm funcionado como cebos irresistível para atacantes que escondem cargas daninhas em projetos que aparentam ser inofensivos ou de interesse técnico.
Isso obriga a um duplo exercício: por um lado, as organizações que libertam software devem extremar controles em suas cadeias de fornecimento para evitar exposições acidentais (revisar empacotados em npm, source maps, e artefatos gerados por ferramentas de build). Por outro lado, os desenvolvedores e pesquisadores que mergulham em repositórios devem fazê-lo com cautela: nunca executar binários de origem desconhecido sem os analisar antes em um ambiente isolado, verificar assinaturas e hashes oficiais, e preferir descargas a partir das fontes oficiais do projeto.

Se você se interessa aprofundar no contexto técnico e nas análises publicadas sobre a campanha e a fuga original, é recomendável consultar as notas e relatórios das equipes de pesquisa e meios especializados. Anthropic mantém informações sobre seus produtos e atualizações em seu site oficial https://www.anthropic.com. Os grupos de segurança que documentaram a exploração e a montagem de repositórios maliciosos publicam seus achados em blogs técnicos, por exemplo na seção de pesquisa de Zscaler https://www.zscaler.com/blogs/security-research, e meios especializados como Bleeping Computer seguem de perto campanhas de malware e abuso de plataformas públicas https://www.bleepingcomputer.com/news/security/. Para entender o papel das plataformas e das medidas de segurança pública, o blog do GitHub e seu laboratório de segurança oferecem contexto sobre ameaças e mitigações https://securitylab.github.com.
No curto prazo, o mais prático para quem investiga ou simplesmente sente curiosidade por vazamentos públicos é manter uma rotina de verificação: verificar assinaturas e somas de verificação, evitar a execução direta de executáveis desconhecidos, analisar artefatos em sandboxes ou máquinas virtuais, e apoiar-se em soluções de detecção que inspeccionem comportamentos e não apenas assinaturas estáticas. Para equipamentos e responsáveis por projetos, é essencial rever pipelines de build e publicar artefatos com a mínima informação sensível possível; os source maps e outros produtos auxiliares podem revelar mais do que o desejado se exposto acidentalmente.
O episódio de Claude Code serve como lembrete de que a intersecção entre divulgação pública, curiosidade técnica e negócios do malware é um terreno fértil para abusos. Não é apenas um erro de publicação de código: é uma chamada de atenção sobre como a informação técnica é gerida e consumida na era da busca instantânea.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...