A Kaspersky identificou uma campanha de malware em ferramentas de IA que recorre a anúncios patrocinados no Google para distribuir infostealers disfarçados de Claude Code, OpenClaw e Doubao. Os atacantes imitam com precisão a documentação oficial destas ferramentas, induzindo programadores a executar comandos de instalação que comprometem os seus sistemas. Uma vez infetados, os dispositivos ficam expostos ao roubo de credenciais, código-fonte de projetos ativos, sessões de navegador e dados de carteiras de criptomoedas.

O vetor de ataque: anúncios no topo do Google
O mecanismo central desta campanha distingue-a de phishing por email ou ataques à supply chain. Ao pesquisar por “Claude Code download”, surgem anúncios patrocinados no topo dos resultados que redirecionam para páginas fraudulentas alojadas no Squarespace. Estas páginas são visualmente idênticas à documentação oficial e copiam as instruções de instalação na íntegra, o que torna a deteção manual praticamente impossível para um utilizador sem suspeitas prévias.
O utilizador copia os comandos e executa-os. Nesse momento, em vez de instalar a ferramenta de desenvolvimento, instala malware no seu sistema.
Dois infostealers, dois sistemas operativos
Segundo a Kaspersky, o malware instalado varia consoante o sistema operativo da vítima:
| Sistema Operativo | Malware | Dados visados |
|---|---|---|
| Windows | Amatera | Diretórios de utilizador, navegadores, carteiras de criptomoedas |
| macOS | AMOS | Dados de navegadores, carteiras, ficheiros confidenciais |
O Amatera opera segundo um modelo Malware-as-a-Service (MaaS), o que implica que a infraestrutura está disponível para múltiplos grupos criminosos, não apenas para os autores originais. Já o AMOS é um infostealer com historial documentado em campanhas anteriores direcionadas a dispositivos Apple, descrito pela própria Kaspersky em relatórios anteriores.
Claude Code e OpenClaw: alvos de alto valor
A escolha das ferramentas imitadas não é aleatória. O Claude Code é um agente de desenvolvimento criado pela Anthropic, com adoção crescente em equipas de engenharia de software a nível global. O OpenClaw, por sua vez, é uma ferramenta de código aberto que acumula mais de 190.000 estrelas no GitHub e figura entre as mais procuradas por programadores em 2026. A popularidade destas plataformas torna-as alvos preferenciais para imitação: quanto mais utilizadores procurarem instruções de instalação, maior a probabilidade de um clique num anúncio fraudulento.
A Kaspersky identificou ainda campanhas semelhantes a imitar o Doubao, ferramenta da ByteDance com presença maioritariamente no mercado asiático. A sua relevância para o contexto europeu não é justificada no comunicado.
Um padrão que não é novo
Esta não é a primeira campanha a explorar o interesse dos utilizadores em ferramentas de IA. Em dezembro de 2025, a Kaspersky documentou um ataque semelhante em que os atacantes distribuíam um infostealer para macOS através de Google Ads. Uma interface de chat imitava um tutorial do ChatGPT e orientava os utilizadores a instalar o Atlas Browser, com as instruções alojadas num site que simulava a presença da OpenAI. O padrão é o mesmo: explorar a confiança que os programadores depositam em resultados de pesquisa patrocinados.
O que o comunicado de imprensa não diz
A Kaspersky não apresenta indicadores técnicos de comprometimento verificáveis, como domínios maliciosos, hashes de ficheiros ou endereços de servidores de comando e controlo. Sem estes dados, as equipas de segurança ficam sem base concreta para implementar bloqueios preventivos. O comunicado de imprensa também não quantifica o número de vítimas identificadas nem os países afetados, o que impede uma avaliação objetiva da escala real da campanha.
Como reduzir o risco
A Kaspersky apresenta quatro recomendações para programadores e equipas de TI:
- Verificar sempre que os links de download apontam para os websites oficiais dos projetos
- Analisar quaisquer instruções de linha de comandos antes de as executar, sobretudo quando copiadas de fontes externas
- Não seguir guias de instalação que não tenham sido solicitados especificamente ou que não sejam totalmente compreendidos
- Usar soluções de segurança para endpoints com capacidade de deteção de infostealers e downloads maliciosos
Para mais informações, leia este artigo da Kaspersky.
Outros artigos interessantes:









