<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Claude Ai on BR Defense Center</title><link>https://brdefense.center/tags/claude-ai/</link><description>Recent content in Claude Ai on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 08:31:57 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/claude-ai/index.xml" rel="self" type="application/rss+xml"/><item><title>Versão falsa do site Claude AI distribui malware Beagle</title><link>https://brdefense.center/news/versao-falsa-do-site-claude-ai-distribui-malware-b/</link><pubDate>Thu, 07 May 2026 08:31:57 -0300</pubDate><guid>https://brdefense.center/news/versao-falsa-do-site-claude-ai-distribui-malware-b/</guid><description>&lt;p>Uma versão falsa do site Claude AI está oferecendo um download malicioso chamado Claude-Pro Relay, que instala uma backdoor para Windows chamada Beagle. O site fraudulento imita o design do site legítimo, mas falha em fornecer links funcionais, redirecionando os usuários para a página inicial. Ao clicar no botão de download, os usuários obtêm um arquivo comprimido de 505MB que contém um instalador MSI. A instalação adiciona arquivos ao diretório de inicialização do sistema, permitindo que os atacantes mantenham acesso remoto. A pesquisa da Sophos revelou que o instalador é uma cópia trojanizada que, embora funcione como esperado, implanta uma cadeia de malware PlugX em segundo plano. O Beagle, uma backdoor com comandos limitados, é carregado através do DonutLoader, que é um injetor em memória. A comunicação da backdoor ocorre com um servidor de comando e controle, utilizando criptografia AES para proteger as trocas. A Sophos sugere que os usuários devem garantir que estão baixando o Claude apenas do portal oficial e que a presença de arquivos &amp;lsquo;NOVupdate&amp;rsquo; é um forte indicativo de comprometimento.&lt;/p></description></item></channel></rss>