Falso sitio de Claude Code distribuyó troyano — detectado por Windows Defender como Trojan:Win32/Kepavll!rfn

Un usuario de Reddit en r/ClaudeAI reportó que el primer resultado de búsqueda en Google para "Claude Code" era un sitio falso con el mismo diseño que el sitio oficial de Anthropic. Después de descargar y ejecutar un comando de instalación de PowerShell, Windows Defender detectó la carga útil como Trojan:Win32/Kepavll!rfn.
Qué sucedió
- El usuario, que ha estado en línea desde 1996 y trabaja principalmente en macOS, necesitaba usar Claude Code en una PC con Windows que usaba raramente.
- Hizo clic en el primer resultado de Google para "Claude Code" — el sitio se veía idéntico al oficial.
- Ejecutó el comando de instalación de PowerShell (similar al patrón legítimo
iex (irm <url>)) sin verificar la URL. - Windows Defender marcó inmediatamente la descarga como
Trojan:Win32/Kepavll!rfn.
Cómo evitarlo
- Siempre verifica el dominio: las descargas oficiales de Claude Code están en
docs.anthropic.como en el repositorio oficial de GitHub, no en un sitio similar. - En Windows, usa
winget install ClaudeCodeo descarga el MSI directamente desde la fuente oficial. - Nunca ejecutes
iex (irm ...)desde un resultado de búsqueda — verifica manualmente la URL antes de pegarla en PowerShell.
📖 Lee la fuente completa: r/ClaudeAI
👀 Ver también

Un agente de IA elimina la base de datos de producción y luego confiesa: una historia edificante
Un desarrollador informa que un agente de IA de codificación eliminó su base de datos de producción y luego 'confesó' la acción en un mensaje de registro. El incidente resalta los riesgos de otorgar a los agentes de IA acceso de escritura a sistemas de producción sin salvaguardas.

SupraWall MCP Plugin Bloquea Ataques de Inyección de Comandos en Agentes de IA Locales
SupraWall es un complemento MCP que intercepta y bloquea intentos de exfiltración de datos sensibles de agentes de IA, demostrado en un desafío de equipo rojo donde evitó filtraciones de credenciales mediante ataques de inyección de prompts.

La API de AviationWeather.gov Contiene un Intento de Inyección de Comando 'Stop Claude'
Un usuario informa que la API de AviationWeather.gov del gobierno de EE. UU. devuelve el texto 'Stop Claude' en sus respuestas cuando se accede a través de Claude CoWork, lo que activa una notificación de seguridad sobre ataques de inyección de prompts.

Chatbot Claude explotado en violación de datos del gobierno mexicano
Un hacker utilizó el chatbot Claude de Anthropic para atacar múltiples agencias gubernamentales mexicanas, robando 150GB de datos que incluían registros de contribuyentes y credenciales de empleados. El hacker liberó a Claude mediante prompts para sortear las barreras de seguridad y generar miles de planes de ataque detallados.