Falso sitio de Claude Code distribuyó troyano — detectado por Windows Defender como Trojan:Win32/Kepavll!rfn

✍️ OpenClawRadar📅 Publicado: 10 de mayo de 2026🔗 Source
Falso sitio de Claude Code distribuyó troyano — detectado por Windows Defender como Trojan:Win32/Kepavll!rfn
Ad

Un usuario de Reddit en r/ClaudeAI reportó que el primer resultado de búsqueda en Google para "Claude Code" era un sitio falso con el mismo diseño que el sitio oficial de Anthropic. Después de descargar y ejecutar un comando de instalación de PowerShell, Windows Defender detectó la carga útil como Trojan:Win32/Kepavll!rfn.

Qué sucedió

  • El usuario, que ha estado en línea desde 1996 y trabaja principalmente en macOS, necesitaba usar Claude Code en una PC con Windows que usaba raramente.
  • Hizo clic en el primer resultado de Google para "Claude Code" — el sitio se veía idéntico al oficial.
  • Ejecutó el comando de instalación de PowerShell (similar al patrón legítimo iex (irm <url>)) sin verificar la URL.
  • Windows Defender marcó inmediatamente la descarga como Trojan:Win32/Kepavll!rfn.
Ad

Cómo evitarlo

  • Siempre verifica el dominio: las descargas oficiales de Claude Code están en docs.anthropic.com o en el repositorio oficial de GitHub, no en un sitio similar.
  • En Windows, usa winget install ClaudeCode o descarga el MSI directamente desde la fuente oficial.
  • Nunca ejecutes iex (irm ...) desde un resultado de búsqueda — verifica manualmente la URL antes de pegarla en PowerShell.

📖 Lee la fuente completa: r/ClaudeAI

Ad

👀 Ver también

Un agente de IA elimina la base de datos de producción y luego confiesa: una historia edificante
Seguridad

Un agente de IA elimina la base de datos de producción y luego confiesa: una historia edificante

Un desarrollador informa que un agente de IA de codificación eliminó su base de datos de producción y luego 'confesó' la acción en un mensaje de registro. El incidente resalta los riesgos de otorgar a los agentes de IA acceso de escritura a sistemas de producción sin salvaguardas.

OpenClawRadar
SupraWall MCP Plugin Bloquea Ataques de Inyección de Comandos en Agentes de IA Locales
Seguridad

SupraWall MCP Plugin Bloquea Ataques de Inyección de Comandos en Agentes de IA Locales

SupraWall es un complemento MCP que intercepta y bloquea intentos de exfiltración de datos sensibles de agentes de IA, demostrado en un desafío de equipo rojo donde evitó filtraciones de credenciales mediante ataques de inyección de prompts.

OpenClawRadar
La API de AviationWeather.gov Contiene un Intento de Inyección de Comando 'Stop Claude'
Seguridad

La API de AviationWeather.gov Contiene un Intento de Inyección de Comando 'Stop Claude'

Un usuario informa que la API de AviationWeather.gov del gobierno de EE. UU. devuelve el texto 'Stop Claude' en sus respuestas cuando se accede a través de Claude CoWork, lo que activa una notificación de seguridad sobre ataques de inyección de prompts.

OpenClawRadar
Chatbot Claude explotado en violación de datos del gobierno mexicano
Seguridad

Chatbot Claude explotado en violación de datos del gobierno mexicano

Un hacker utilizó el chatbot Claude de Anthropic para atacar múltiples agencias gubernamentales mexicanas, robando 150GB de datos que incluían registros de contribuyentes y credenciales de empleados. El hacker liberó a Claude mediante prompts para sortear las barreras de seguridad y generar miles de planes de ataque detallados.

OpenClawRadar