Anuncio malicioso de Google apunta a la instalación de código de Claude

Resultado Malicioso de Google para la Instalación de Claude Code
Un investigador de seguridad descubrió un anuncio malicioso de Google que aparece como el primer resultado en las búsquedas relacionadas con la instalación de Claude Code. El anuncio se dirige a usuarios que buscan "install claude code" y presenta comandos sospechosos en la terminal que podrían comprometer sistemas.
Qué Ocurrió
El autor, configurando un nuevo MacBook, buscó en Google "install claude code" y hizo clic en el primer resultado. Sin tener uBlock instalado, se encontró con un anuncio que le pedía copiar y pegar comandos en la terminal. Al darse cuenta de que algo no cuadraba, canceló la ejecución del comando antes de ejecutarlo.
El autor señala que esto es particularmente peligroso porque muchos usuarios nuevos en herramientas de IA pueden tener experiencia limitada con la línea de comandos y podrían no reconocer comandos maliciosos. El anuncio seguía activo hasta el 15 de marzo de 2026, a las 12:17 UTC.
Implicaciones de Seguridad
El código malicioso podría potencialmente:
- Comprometer los sistemas de los usuarios
- Robar claves API de Anthropic (que el autor sugiere podrían ser más valiosas que la minería de Bitcoin en algunos casos)
- Dirigirse a usuarios inexpertos que dependen de métodos de instalación de copiar y pegar
El autor proporcionó un enlace de VirusTotal para el archivo sospechoso: https://www.virustotal.com/gui/file/853c4b09cc8e4efb90f42f9bc81e1f7adb6fdc1a766e4abaf933b7aaee9657fa
Contexto Más Amplio
Este incidente destaca los riesgos de depender de los resultados de los motores de búsqueda para la instalación de software, especialmente para herramientas de desarrollo de IA. Los usuarios deberían verificar las fuentes de instalación, usar bloqueadores de anuncios y tener precaución al ejecutar comandos en la terminal desde fuentes desconocidas.
📖 Read the full source: HN AI Agents
👀 Ver también

openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA
openclaw-credential-vault proporciona aislamiento a nivel de sistema operativo e inyección de credenciales con alcance de subproceso para prevenir cuatro rutas comunes de exposición de credenciales en configuraciones de OpenClaw. Incluye depuración de salida de cuatro ganchos y funciona con cualquier herramienta CLI o API.

Usuario de OpenClaw Agrega TOTP 2FA Después de que Agente Expusiera Claves API en Texto Plano
Un usuario de OpenClaw creó una habilidad de seguridad llamada 'Secure Reveal' que requiere autenticación TOTP a través de Telegram antes de mostrar las credenciales almacenadas, después de que su agente de IA filtrara accidentalmente claves API y contraseñas en texto plano durante una demostración.

La herramienta Cloak reemplaza las contraseñas de chat con enlaces autodestructivos para agentes de OpenClaw.
Cloak es una herramienta de código abierto que reemplaza las contraseñas compartidas en el chat con agentes OpenClaw por enlaces autodestructivos. Cada enlace solo puede abrirse una vez, luego la contraseña desaparece, evitando que las contraseñas se acumulen en los historiales de chat.

Exploit asistido por LLM: la vista previa de Mythos de Anthropic ayudó a construir el primer exploit público del kernel de macOS en Apple M5 en cinco días
Usando la vista previa Mythos de Anthropic, la empresa de seguridad Calif creó el primer exploit público de corrupción de memoria del kernel de macOS en el silicio M5 de Apple en cinco días, rompiendo la seguridad hardware MIE que a Apple le llevó cinco años desarrollar.