Anúncios do Google vinculados ao Claude enganam usuários do macOS

Imagine que você esteja procurando no Google um gerenciador de pacotes open source popular para macOS. Você digita algo como “brew macos”. No topo dos resultados, aparece um link patrocinado supostamente verificado pelo Google. O domínio parece confiável — pertence a uma empresa de IA bem conhecida, como a Anthropic, cujas ferramentas você talvez já utilize no trabalho diário. Nada parece suspeito. Não é um domínio aleatório, nem uma cópia com erro de digitação, nem um site de phishing evidente.

Você clica.

A página explica como instalar o Homebrew, um gerenciador de pacotes bastante popular. O texto é técnico, confiante e familiar. Ele até replica o método real de instalação — um comando de uma única linha no Terminal que baixa e executa um script de configuração. O formato do comando parece quase idêntico ao oficial publicado no site do Homebrew, brew.sh:

  • Ele chama o bash
  • Baixa um script remoto
  • Executa o script imediatamente

Se você já instalou ferramentas de desenvolvimento antes, isso parece normal. Até esperado. Então você copia o comando para o Terminal. Pressiona Enter. O script é executado. Só que não é o Homebrew.

Em vez de baixar o instalador oficial do GitHub, ele baixa silenciosamente uma carga maliciosa de um servidor controlado por invasores e a executa. Do seu ponto de vista, nada de dramático acontece. Mas, em segundo plano, sua máquina já foi comprometida.

Se você for um usuário típico do Homebrew, provavelmente é:

  • Um desenvolvedor
  • Um engenheiro DevOps
  • Um pesquisador de qualquer área
  • Um usuário avançado de macOS que trabalha com código ou infraestrutura

Isso significa que seu laptop não é apenas um dispositivo pessoal comum — ele pode conter credenciais sensíveis que funcionam como portas de acesso para outros sistemas, repositórios ou infraestruturas. Se sua máquina armazena chaves SSH, tokens de acesso do GitHub, credenciais de nuvem, configurações de VPN, chaves de API, segredos de CI/CD ou acesso de leitura e escrita a repositórios e ambientes de produção, então uma infecção por malware não se limita ao seu laptop. Ela transforma seu dispositivo em um ponto de entrada comprometido — um elo contaminado em uma cadeia muito maior.

Esse malware pode potencialmente ler arquivos de configuração, extrair tokens de autenticação e enviá-los para um servidor remoto de comando e controle. Com credenciais roubadas, invasores podem causar danos massivos. O alcance disso é praticamente infinito, e o quão devastador pode ser o impacto depende apenas da sua imaginação.

A seguir, listamos apenas alguns cenários que estão longe de ser improváveis. Depois que os invasores obtêm suas credenciais, eles podem inserir código malicioso em um repositório público ou privado. Uma vez adicionado ao repositório, esse código pode se espalhar quando utilizado em bibliotecas compartilhadas ou implantações, transformando o que parece uma atualização normal em uma ameaça oculta que eventualmente alcança outros projetos e usuários.

Os invasores também podem adulterar o processo de build ou os arquivos de lançamento, fazendo com que até softwares aparentemente oficiais estejam secretamente comprometidos. Eles podem publicar versões com backdoor de pacotes amplamente utilizados, espalhando malware muito além do alvo original. E, com acesso às redes corporativas, invasores podem se mover pelos sistemas internos como fantasmas, alcançando bancos de dados sensíveis, servidores privados ou ambientes de produção — tudo começando com aquele único laptop infectado.

Você provavelmente já percebeu que tudo o que descrevemos acima não é apenas fruto da imaginação — nem um delírio, embora gostaríamos que fosse. Tudo isso realmente aconteceu e pode ter afetado milhares de pessoas. Em 11 de fevereiro, quando começamos a monitorar a campanha, uma das páginas promovidas por esses anúncios já havia recebido cerca de 10.000 cliques. Até agora, as duas páginas que identificamos receberam aproximadamente 25.000 cliques no total (pouco mais de 20.000 em uma e 4.300 na outra), de acordo com seus próprios contadores internos, enquanto o número de impressões dos anúncios provavelmente foi muito maior.

O ataque chama atenção pela simplicidade e pela escala. Na prática, ele ocorreu da seguinte forma, passo a passo:

  • Um invasor cria um artefato público gerado por usuário no claude.ai, contendo instruções para instalar o Homebrew.
  • A página segue o mesmo padrão de instalação das instruções oficiais, mas o comando é substituído por outro codificado em base64, projetado para baixar e executar uma carga maliciosa a partir de um servidor controlado pelo atacante.
  • Em seguida, o invasor compra anúncios de pesquisa no Google direcionados a buscas como “brew macos” ou “brew install”.
  • Como o trecho do anúncio exibe o domínio confiável claude.ai, os usuários tendem mais a confiar no link e clicar nele.
  • Os usuários chegam ao que parece ser uma página oficial do Claude, mas que na verdade é conteúdo gerado por usuário e controlado pelo atacante.
  • O comando codificado em base64 (confirmamos que contém uma URL relacionada a botnet) baixa e executa imediatamente código remoto — uma técnica clássica de distribuição de malware. Tudo isso acontece sem que o usuário perceba.

Havia várias páginas desse tipo, promovidas via Google Ads por diferentes entidades falsas, com um total acumulado de cerca de 25.000 visualizações. Embora seja impossível saber quantas dessas visualizações resultaram na execução real do comando, mesmo uma pequena fração já seria suficiente para causar danos sérios, considerando o tipo de acesso e credenciais normalmente presentes em máquinas de desenvolvedores.

É importante destacar que essas páginas não foram criadas pela equipe do Claude. Tratava-se de conteúdo gerado por usuários (UGC) hospedado no domínio claude.ai. Ainda assim, a forma como esse conteúdo é hospedado e apresentado também faz parte do problema. Colocar conteúdo gerado por usuários diretamente no domínio principal de segundo nível (claude.ai) pode ser justificável do ponto de vista comercial ou de SEO, mas inevitavelmente cria um nível de confiança injustificadamente alto nesse conteúdo sob a perspectiva do usuário. Para a maioria das pessoas, uma página hospedada em claude.ai parece indistinguível de uma página oficial do Claude, tornando a confusão não apenas possível, mas provável. O aviso de que o conteúdo é gerado por usuários aparece no topo da página em letras pequenas e pouco visíveis, o que facilita que usuários menos atentos não o percebam. Além disso, esse aviso sequer aparece quando a página é visualizada em um celular.

Nesse sentido, a responsabilidade pelo abuso de confiança resultante não recai apenas sobre os atacantes ou sobre o Google, que permitiu a publicação do anúncio: as escolhas de domínio e de experiência do usuário também reduziram a cautela dos usuários e ampliaram a eficácia da campanha.

Quando o tempo é crucial

Vale ressaltar que reportamos esse incidente imediatamente após descobri-lo. A linha do tempo foi a seguinte:

Apesar disso, as páginas maliciosas permaneceram acessíveis por horas. A moderação de conteúdo gerado por usuários (UGC) no Claude.ai mostrou-se lenta: a página específica que reportamos só foi removida 16 horas depois. Até esse momento, ela já havia acumulado aproximadamente 21.000 visitas durante o período em que a monitoramos.

Ainda mais preocupante é que outros artefatos maliciosos continuaram ativos mesmo depois disso. Pelo menos uma página semelhante ainda permanece acessível e já acumulou cerca de 4.300 cliques até o momento da redação deste texto. Em outras palavras, embora o relatório inicial tenha sido eventualmente tratado, o atraso na resposta permitiu que a campanha continuasse operando e atraindo novas vítimas mesmo após o problema ter sido sinalizado.

O que torna essa campanha de envenenamento por malware tão engenhosa

Na nossa avaliação, esse ataque tem potencial para ser particularmente eficaz porque combina confiança em todas as etapas com um direcionamento extremamente preciso.

Em alto nível, ele cria uma cadeia perigosa de confiança:

Anúncio de um publisher verificado pelo Google → Domínio oficial claude.ai → Execução de código oculto

Essa cadeia aumenta drasticamente a probabilidade de os usuários executarem o comando sem analisá-lo cuidadosamente.

De forma mais concreta:

  • Confiança presumida em cada etapa
  • O anúncio mostra um domínio real e reconhecido (claude.ai), não um site falsificado ou com erro de digitação (e muitos usuários nem prestam muita atenção ao rótulo “Patrocinado”).
  • O clique leva a uma página real do Claude, não a uma cópia de phishing.
  • O texto é escrito em estilo técnico convincente e parece exatamente o tipo de instrução que desenvolvedores esperam encontrar.
  • O fluxo de instalação replica o processo legítimo do Homebrew, incluindo um comando shell de uma única linha (que, para ser justo, já parece um pouco assustador até mesmo na versão oficial).

Aqui é importante fazer uma breve explicação. O site legítimo é https://brew.sh/, e o comando oficial de instalação é:

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Até certo ponto, ele já se parece exatamente com o tipo de coisa contra a qual especialistas em segurança costumam alertar. O comando baixa um script da internet e o executa imediatamente com bash. Esse padrão é precisamente o mesmo utilizado por distribuidores reais de malware. Claro que, nesse caso, o comando é legítimo e aponta para um repositório bem conhecido no GitHub mantido pelo projeto Homebrew. Mas, do ponto de vista puramente mecânico, o fluxo é idêntico: você está confiando que um servidor remoto forneça código e executando esse código sem inspecioná-lo antes.

No entanto, esse foi apenas um dos fatores que contribuíram para o sucesso dos invasores. O outro foi um público-alvo perfeitamente alinhado:

  • O público-alvo é composto por usuários que realmente querem instalar o Homebrew; caso contrário, não estariam pesquisando por isso.
  • Esse público provavelmente trabalha com engenharia e possui acesso corporativo, chaves SSH, tokens do GitHub e outras credenciais.
  • Esse público espera executar comandos no terminal e não estranha esse comportamento. Ou seja, a ação maliciosa está perfeitamente inserida em um fluxo de trabalho normal e esperado.
  • Como os anúncios aparecem para buscas como “brew macos” ou “brew install”, usuários de Windows ou pessoas sem interesse no Homebrew sequer os veem, tornando o tráfego altamente relevante.

Outro fator é o quão barato e fácil é escalar esse ataque. Não há necessidade de criar domínios falsos nem de realizar engenharia social por mensagens diretas ou e-mails. O invasor simplesmente cria uma página em um domínio confiável, compra anúncios e deixa que o próprio tráfego do Google faça o restante. Do ponto de vista operacional, o esforço é mínimo. Não é preciso construir infraestrutura complexa nem manter interação prolongada com as vítimas. Basta criar a página, lançar os anúncios e a distribuição acontece automaticamente. Depois que os anúncios estão ativos, o alcance passa a depender apenas do investimento em publicidade e do volume de tráfego, transformando uma configuração simples em um funil de infecção eficiente e potencialmente massivo.

Na nossa avaliação, a combinação de todos esses fatores criou algo próximo de uma tempestade perfeita: um padrão de instalação familiar e amplamente aceito, um canal de distribuição altamente confiável e um público com potencial para causar impactos significativos em etapas posteriores — exatamente com a intenção certa no momento certo. Embora não apoiemos de forma alguma as ações dos invasores, é difícil não notar uma certa “elegância” sombria na forma como todos esses elementos foram combinados de maneira tão eficiente.

Que conclusões podem ser tiradas disso

Esse ataque demonstra como domínios e plataformas confiáveis podem ser rapidamente transformados em armas. Os usuários veem um link para um domínio legítimo, seguem instruções que parecem normais e, sem perceber, executam comandos que comprometem suas máquinas. Um único clique pode transformar o laptop de um desenvolvedor em um ponto de entrada para roubo de credenciais, inserção de código malicioso em repositórios ou adulteração de processos de build e lançamentos, entre outras consequências.

A conclusão é clara: Google Ads + uma plataforma confiável e bem conhecida + usuários técnicos com grande impacto em cadeias posteriores = um poderoso vetor de distribuição de malware. Mesmo um único endpoint infectado pode iniciar uma reação em cadeia na cadeia de suprimentos, afetando milhares de usuários posteriormente, muito além do alvo original.

Tão importante quanto isso, este incidente também mostra por que tudo isso foi possível desde o início.

Primeiro, existe o problema antigo da moderação insuficiente de anúncios por parte do Google. Não se trata de algo novo nem isolado. Embora o enorme volume de anúncios que o Google precisa processar possa explicar parcialmente a situação, isso não muda o resultado: campanhas maliciosas continuam passando pelos filtros e alcançando grandes audiências. Casos semelhantes já foram documentados anteriormente, por exemplo nesta análise da campanha de malware Bumblebee que abusava do Google Ads.

Segundo, houve a lentidão na moderação de conteúdo gerado por usuários no Claude, combinada com uma escolha questionável de produto e design de domínio. Hospedar conteúdo gerado por usuários não verificado — e potencialmente perigoso — diretamente no domínio principal de segundo nível (claude.ai) faz com que esse conteúdo herde, na prática, a confiança associada à marca.

Considerando tudo isso em conjunto, não se tratou apenas de um ataque engenhoso — mas de uma falha sistêmica em múltiplas camadas: revisão de anúncios, moderação de plataformas e mecanismos de sinalização de confiança.

Ainda assim, esperamos que este incidente sirva como um alerta para as empresas envolvidas e leve a correções rápidas. Dada a dimensão do problema, milhares de pessoas podem já ter sido afetadas ou ainda estar em risco de se tornarem vítimas. É do interesse do Google, da Anthropic — empresa responsável pelo Claude — e, principalmente, dos usuários que essas questões sejam resolvidas o mais rápido possível.

Atualização (13 de fevereiro)

Observamos que os invasores reutilizaram a mesma tática, com uma mudança importante. Em vez de hospedar as instruções maliciosas no claude.ai, a página foi publicada em share.evernote.com, um domínio de terceiro nível utilizado para conteúdo gerado por usuários no Evernote. A mecânica do ataque permaneceu a mesma: uma página de UGC aparentemente legítima em uma plataforma confiável foi usada para distribuir um comando malicioso, demonstrando que essa abordagem não está ligada a um único serviço, como o Claude da Anthropic, mas pode ser replicada em diferentes plataformas populares que hospedam conteúdo criado por usuários.

Gostou deste post?
AdGuard VPN AdGuard DNS AdGuard Mail
AdGuard VPN AdGuard DNS AdGuard Mail
20.779 20779 comentários de usuários
Excelente!

AdGuard para Windows

AdGuard para Windows é mais do que um bloqueador de anúncios. É uma ferramenta multiusos que bloqueia anúncios, controla o acesso a sites perigosos, acelera o carregamento de páginas e protege as crianças de conteúdos impróprios.
Ao baixar o programa, você aceita os termos do Contrato de licença
Microsoft Store
AdGuard para Windows v7.22, período de teste de 14 dias
20.779 20779 comentários de usuários
Excelente!

AdGuard para Mac

Ao contrário de outros bloqueadores de anúncios, o AdGuard foi projetado pensando nas especificações do macOS. Não só fornece defesa contra anúncios no Safari e outros navegadores, mas também lhe protege contra rastreamento, phishing e fraudes.
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
AdGuard para Mac v2.18, período de teste de 14 dias
20.779 20779 comentários de usuários
Excelente!

AdGuard para Android

AdGuard para Android é a solução ideal para dispositivos móveis Android. Ao contrario dos outros bloqueadores de anúncios, o AdGuard não requer acesso ao usuário root e oferece uma ampla gama de recursos: filtragem em aplicativos, gerenciamento de aplicativos e muito mais.
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
Digitalização para download
Use qualquer leitor de código QR disponível em seu dispositivo
AdGuard para Android v4.12, período de teste de 14 dias
20.779 20779 comentários de usuários
Excelente!

AdGuard para iOS

O melhor bloqueador de anúncios no iOS para iPhone e iPad. O AdGuard elimina todos os tipos de anúncios no Safari, protege sua privacidade e acelera o carregamento da página. A tecnologia de bloqueio de anúncios AdGuard para iOS garante filtragem da mais alta qualidade e permite que você use vários filtros ao mesmo tempo
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
Digitalização para download
Use qualquer leitor de código QR disponível em seu dispositivo
AdGuard para iOS v4.5
20.779 20779 comentários de usuários
Excelente!

Bloqueador de conteúdo do AdGuard

O AdGuard Content Blocker elimina todos os tipos de anúncios em navegadores móveis compatíveis com a tecnologia de bloqueio de conteúdo, como Samsung Internet e Yandex Browser. Seus recursos são limitados em comparação com o AdGuard para Android, mas é gratuito, fácil de instalar e eficiente
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
Bloqueador de conteúdo do AdGuard v2.8
20.779 20779 comentários de usuários
Excelente!

Extensão de navegador AdGuard

O AdGuard tem a extensão de bloqueio de anúncios mais leve, rápida e que efetivamente bloqueia todos os tipos de anúncios em todas as páginas da internet! Escolha o AdGuard para o navegador que você usa e obtenha uma navegação gratuita, rápida e segura.
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
Extensão de navegador AdGuard v5.3
20.779 20779 comentários de usuários
Excelente!

Assistente do AdGuard

Uma extensão para navegador complementar para os aplicativos de computador AdGuard. Ela permite bloquear itens personalizados em sites, adicionar sites à lista de permissões e enviar relatórios diretamente do seu navegador
Assistente do AdGuard v1.4
20.779 20779 comentários de usuários
Excelente!

AdGuard Home

AdGuard Home é uma solução baseada em rede para bloquear ads e rastreadores. Instale-o uma vez no seu roteador para cobrir todos os dispositivos da sua rede doméstica. Nenhum software cliente adicional é obrigatório. Isso é especialmente importante para os vários dispositivos inteligentes (Internet of Things) que frequentemente representam uma ameaça à sua privacidade
AdGuard Home v0.107
20.779 20779 comentários de usuários
Excelente!

AdGuard Pro para iOS

O AdGuard Pro para iOS vem com todos os recursos avançados de proteção de bloqueio de anúncios ativados. Ele oferece as mesmas ferramentas que a versão paga do AdGuard para iOS. Ele se destaca no bloqueio de anúncios no Safari e permite que você personalize as configurações de DNS para personalizar sua proteção. Ele bloqueia anúncios em navegadores e aplicativos, protege seus filhos de conteúdo impróprio e mantém seus dados pessoais seguros
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
AdGuard Pro para iOS v4.5
20.779 20779 comentários de usuários
Excelente!

AdGuard Mini para Mac — bloqueador de anúncios para Safari

O AdGuard Mini para Mac é um poderoso bloqueador de anúncios para Safari. Este aplicativo leve remove anúncios, bloqueia rastreadores e acelera o carregamento de páginas. Ele ajuda você a navegar na Web no Safari sem distrações e a manter seus dados privados
Instalar
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
AdGuard Mini para Mac v2.1
20.779 20779 comentários de usuários
Excelente!

AdGuard para Android TV

O AdGuard para Android TV é o único aplicativo que bloqueia anúncios, protege sua privacidade e atua como firewall na sua Smart TV. Receba avisos sobre ameaças da Web, use DNS seguro e aproveite o tráfego criptografado. Relaxe e assista suas séries favoritas com segurança de alto nível e zero anúncios!
AdGuard para Android TV v4.12, período de teste de 14 dias
20.779 20779 comentários de usuários
Excelente!

AdGuard para Linux

O AdGuard para Linux é o primeiro bloqueador de anúncios a nível de sistema para Linux no mundo. Bloqueie anúncios e rastreadores no dispositivo, selecione entre filtros pré-instalados ou adicione os seus próprios, tudo através da interface de linha de comando
AdGuard para Linux v1.3
20.779 20779 comentários de usuários
Excelente!

AdGuard Temp Mail

Um gerador de endereços de e-mail temporário gratuito que mantém você anônimo e protege sua privacidade. Nada de spam na sua caixa de entrada principal!
20.779 20779 comentários de usuários
Excelente!

AdGuard VPN

60 locais em todo o mundo

Acesso a qualquer conteúdo

Criptografia robusta

Sem política de registros

Conexão rápida

Suporte 24/7

Experimente gratuitamente
Ao baixar o programa, você aceita os termos do Contrato de licença
Leia mais
20.779 20779 comentários de usuários
Excelente!

AdGuard DNS

O AdGuard DNS é uma solução alternativa para bloqueio de anúncios, proteção de privacidade e controle parental. Fácil de configurar e de usar, oferece uma proteção mínima necessária contra anúncios, rastreadores e phishing. Independentemente da plataforma e dispositivo que você estiver usando.
20.779 20779 comentários de usuários
Excelente!

AdGuard Mail

Proteja sua identidade, evite spam e mantenha sua caixa de entrada segura com nossos aliases e endereços de e-mail temporários. Aproveite nosso serviço gratuito de encaminhamento de e-mail e os aplicativos para todos os sistemas operacionais
20.779 20779 comentários de usuários
Excelente!

AdGuard Wallet

Uma carteira de criptomoedas segura e privada que te dá controle total sobre seus ativos. Gerencie múltiplas carteiras e descubra milhares de criptomoedas para armazenar, enviar e trocar
Baixando o AdGuard Clique no botão indicado pela seta para iniciar a instalação Selecione "Abrir" e clique em "OK", e então aguarde o download do arquivo. Na janela aberta, arraste o ícone do AdGuard para a pasta "Aplicativos". Obrigado por escolher o AdGuard! Selecione "Abrir" e clique em "OK", depois aguarde o download do arquivo ser finalizado. Na janela aberta, clique em "Instalar". Obrigado por escolher o AdGuard!
Instale o AdGuard no seu dispositivo móvel