{"id":24828,"date":"2026-03-19T09:45:16","date_gmt":"2026-03-19T12:45:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24828"},"modified":"2026-03-19T09:55:07","modified_gmt":"2026-03-19T12:55:07","slug":"fake-ai-agents-infostealers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/","title":{"rendered":"Malware disfar\u00e7ado de agentes de IA"},"content":{"rendered":"<p>Recentemente, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/24606\/\" target=\"_blank\" rel=\"noopener\">discutimos<\/a> como os agentes maliciosos est\u00e3o espalhando o infostealer AMOS para macOS por meio do Google Ads, utilizando um chat com um assistente de IA no site real da OpenAI para hospedar instru\u00e7\u00f5es maliciosas. Decidimos investigar mais a fundo e identificamos v\u00e1rias campanhas maliciosas semelhantes, nas quais invasores distribuem malware disfar\u00e7ado de ferramentas populares de IA por meio de an\u00fancios na Pesquisa Google. Se as v\u00edtimas estiverem procurando por ferramentas espec\u00edficas do macOS, a carga implementada ser\u00e1 o mesmo AMOS; se estiverem no Windows, ser\u00e1 o infostealer Amatera. Essas campanhas usam a popular IA chinesa Doubao, o assistente de IA viral OpenClaw ou o assistente de codifica\u00e7\u00e3o Claude Code como isca. Isso significa que essas campanhas representam uma amea\u00e7a n\u00e3o apenas para usu\u00e1rios dom\u00e9sticos, mas tamb\u00e9m para organiza\u00e7\u00f5es.<\/p>\n<p>A realidade \u00e9 que os funcion\u00e1rios corporativos est\u00e3o usando cada vez mais assistentes de codifica\u00e7\u00e3o, como o Claude Code, e agentes de automa\u00e7\u00e3o de fluxo de trabalho, como o OpenClaw. Isso gera <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-agentic-ai-risks-2026\/24687\/\" target=\"_blank\" rel=\"noopener\">seus pr\u00f3prios riscos<\/a> e \u00e9 por isso que muitas organiza\u00e7\u00f5es ainda precisam aprovar ou pagar pelo acesso a essas ferramentas. Como consequ\u00eancia, alguns funcion\u00e1rios tomam a iniciativa para encontrar por conta pr\u00f3pria essas ferramentas modernas e v\u00e3o direto ao Google. Eles digitam um termo de pesquisa e recebem um link patrocinado que leva a um guia de instala\u00e7\u00e3o malicioso. Vamos analisar mais de perto como esse ataque acontece, usando como exemplo uma campanha de distribui\u00e7\u00e3o do Claude Code descoberta no in\u00edcio de mar\u00e7o.<\/p>\n<h2>O termo de pesquisa<\/h2>\n<p>Um usu\u00e1rio come\u00e7a a procurar um local para baixar o agente Anthropic e digita algo como \u201c<em>Baixar Claude Code<\/em>\u201d na barra de pesquisa. O mecanismo de pesquisa retorna uma lista de links, com \u201clinks patrocinados\u201d (an\u00fancios pagos) no topo. Um desses an\u00fancios leva o usu\u00e1rio a uma p\u00e1gina maliciosa com documenta\u00e7\u00e3o falsa. Curiosamente, o site em si \u00e9 constru\u00eddo no Squarespace, um construtor de sites leg\u00edtimo que ajuda o site dos invasores a ignorar os filtros antiphishing.<\/p>\n<div id=\"attachment_24830\" style=\"width: 854px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24830\" class=\"wp-image-24830 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/19092915\/fake-ai-agents-infostealers-search-results.jpg\" alt=\"Exemplos de resultados da pesquisa\" width=\"844\" height=\"759\"><p id=\"caption-attachment-24830\" class=\"wp-caption-text\">Resultados da pesquisa com an\u00fancios na Rom\u00eania e no Brasil<\/p><\/div>\n<p>O site dos invasores imita meticulosamente a documenta\u00e7\u00e3o original do Claude Code, incluindo instru\u00e7\u00f5es de instala\u00e7\u00e3o. Assim como o neg\u00f3cio real, ele solicita que o usu\u00e1rio copie e execute um comando. No entanto, uma vez executado, ele n\u00e3o instala um agente de IA, mas um malware. Essencialmente, esse \u00e9 apenas outro <a href=\"https:\/\/www.kaspersky.com.br\/blog\/clickfix-attack-variations\/24806\/\" target=\"_blank\" rel=\"noopener\">tipo de ataque ClickFix<\/a>, que ganhou seu pr\u00f3prio apelido: <a href=\"https:\/\/pushsecurity.com\/blog\/installfix\/\" target=\"_blank\" rel=\"noopener nofollow\">InstallFix<\/a>.<\/p>\n<div id=\"attachment_24831\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24831\" class=\"wp-image-24831 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/19093042\/fake-ai-agents-infostealers-search-fake-site.jpg\" alt=\"Site malicioso\" width=\"1024\" height=\"508\"><p id=\"caption-attachment-24831\" class=\"wp-caption-text\">Site malicioso que imita as instru\u00e7\u00f5es de instala\u00e7\u00e3o<\/p><\/div>\n<div id=\"attachment_24832\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24832\" class=\"wp-image-24832 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/19093150\/fake-ai-agents-infostealers-search-legitimate-site.jpg\" alt=\"Site do Claude Code\" width=\"1024\" height=\"542\"><p id=\"caption-attachment-24832\" class=\"wp-caption-text\">Site genu\u00edno do Claude Code com instru\u00e7\u00f5es de instala\u00e7\u00e3o<\/p><\/div>\n<h2>Carga maliciosa<\/h2>\n<p>Assim como no Claude Code original, o comando para macOS tenta instalar um aplicativo usando o utilit\u00e1rio de linha de comando curl. Na realidade, ele implementa o spyware AMOS, j\u00e1 <a href=\"https:\/\/securelist.com\/kral-amos-vidar-acr-stealers\/114237\/\" target=\"_blank\" rel=\"noopener\">descrito por nossos especialistas<\/a> no Securelist, que foi usado em uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/24606\/\" target=\"_blank\" rel=\"noopener\">campanha anterior semelhante<\/a>.<\/p>\n<p>No caso do Windows, o malware \u00e9 instalado usando o utilit\u00e1rio do sistema <em>mshta.exe<\/em>, que executa aplicativos baseados em HTML em vez de curl, que \u00e9 usado para o Claude Code genu\u00edno. Esse utilit\u00e1rio implementa o Infostealer Amatera, que coleta dados do navegador, informa\u00e7\u00f5es da carteira de criptomoedas, bem como informa\u00e7\u00f5es da pasta do usu\u00e1rio, e os envia para um servidor remoto em 144{.}124.235.102.<\/p>\n<h2>Como manter sua empresa segura<\/h2>\n<p>O interesse em agentes de IA continua a crescer, e o surgimento de novas ferramentas e sua crescente popularidade est\u00e3o criando novos vetores de ataque. Especificamente, buscar ferramentas de IA de terceiros pode comprometer o c\u00f3digo-fonte local, mas tamb\u00e9m levar ao comprometimento de segredos, arquivos corporativos confidenciais e contas de usu\u00e1rio.<\/p>\n<p>Para evitar que isso aconte\u00e7a, a primeira etapa deve ser educar os funcion\u00e1rios sobre esses perigos e os truques usados pelos agentes de amea\u00e7as. Isso pode ser feito usando nossa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de treinamento: Kaspersky Automated Security Awareness<\/a>. Ela tamb\u00e9m inclui uma li\u00e7\u00e3o especializada sobre o uso de IA em ambientes corporativos.<\/p>\n<p>Al\u00e9m disso, recomendamos proteger todos os dispositivos corporativos usando <a href=\"https:\/\/www.kaspersky.com.br\/next?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____fb70ab2bf4b2663b\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es comprovadas de seguran\u00e7a cibern\u00e9tica<\/a>.<\/p>\n<p>Tamb\u00e9m sugerimos verificar nosso artigo publicado anteriormente sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shadow-ai-3-policies\/24221\/\" target=\"_blank\" rel=\"noopener\">tr\u00eas abordagens para minimizar os riscos do uso de \u201cShadow AI\u201d<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Os agentes de amea\u00e7as est\u00e3o promovendo p\u00e1ginas que cont\u00eam instru\u00e7\u00f5es maliciosas para a instala\u00e7\u00e3o de agentes de IA destinados \u00e0 automa\u00e7\u00e3o de fluxos de trabalho.<\/p>\n","protected":false},"author":2787,"featured_media":24829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1342,3398,160,35],"class_list":{"0":"post-24828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ia","11":"tag-infostealers","12":"tag-macos","13":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-ai-agents-infostealers\/24828\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-ai-agents-infostealers\/30270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-ai-agents-infostealers\/25346\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-ai-agents-infostealers\/13273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-ai-agents-infostealers\/30141\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-ai-agents-infostealers\/29065\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-ai-agents-infostealers\/31946\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-ai-agents-infostealers\/30549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-ai-agents-infostealers\/41448\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-ai-agents-infostealers\/14390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-ai-agents-infostealers\/55412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-ai-agents-infostealers\/23740\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-ai-agents-infostealers\/33311\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-ai-agents-infostealers\/30395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-ai-agents-infostealers\/36025\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-ai-agents-infostealers\/35684\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/infostealers\/","name":"infostealers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24828"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24828\/revisions"}],"predecessor-version":[{"id":24837,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24828\/revisions\/24837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24829"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}