Claude Code Identifica Backdoor de Malware em Repositório GitHub Durante Auditoria Técnica

✍️ OpenClawRadar📅 Publicado: March 10, 2026🔗 Source
Claude Code Identifica Backdoor de Malware em Repositório GitHub Durante Auditoria Técnica
Ad

O Claude Code foi usado para realizar uma auditoria de segurança em um repositório do GitHub antes da execução, prevenindo um possível comprometimento por malware. O desenvolvedor foi abordado via LinkedIn sobre um papel de contrato com uma startup Fintech movida a IA e foi convidado a revisar seu MVP no GitHub antes de uma chamada.

Prompt e Processo de Auditoria

O desenvolvedor abriu o repositório no VS Code e usou este prompt com o Claude Code:

"Você está fazendo uma auditoria de due diligence técnica deste código. Me dê uma avaliação brutalmente honesta. Verifique a completude do projeto, camada de IA/ML, banco de dados, autenticação, serviços de backend, frontend, qualidade do código e estimativa de esforço. Seja específico. Referencie nomes reais de arquivos. Não suavize."

Descobertas Críticas

O Claude Code identificou vários problemas de segurança e integridade:

  • Backdoor de Execução Remota de Código: Encontrada em src/server/routes/auth.js. Toda vez que npm run dev é executado, ele busca silenciosamente uma URL remota e executa qualquer código que for retornado com acesso total ao sistema (sistema de arquivos, rede, processos). A execução ocorre silenciosamente com supressão de falhas.
  • Implementação Falsa de Banco de Dados: Os usuários eram armazenados em um array simples que é reiniciado a cada reinicialização, em vez de um banco de dados real.
  • Nenhuma Funcionalidade de IA/ML: O repositório continha apenas dados simulados codificados com lógica baseada em regras básicas, apesar das alegações no README sobre aprendizado de máquina, PLN e análises preditivas.
  • Engano no Frontend: O frontend silenciosamente recorre a dados falsos em toda falha de API, fazendo as demonstrações parecerem polidas independentemente da funcionalidade real.
Ad

Contexto de Engenharia Social

O ataque visava desenvolvedores, freelancers e agências convidados a revisar ou contribuir para repositórios como parte de processos de contratação ou de contrato. A engenharia social era polida com mensagens profissionais no LinkedIn, documentação convincente no README e taxas atraentes (contrato remoto de US$ 60–100/h). O repositório parecia legítimo e foi projetado para incentivar a execução imediata.

Práticas de Segurança Recomendadas

  • Nunca execute um repositório desconhecido sem auditá-lo primeiro
  • Use o Claude Code para escanear repositórios antes da execução (a auditoria levou um prompt)
  • Procure por padrões de execução ofuscados antes de executar npm run dev
  • Desconfie de repositórios onde a instalação aciona scripts automáticos

O desenvolvedor relatou que o Claude Code agora é uma etapa padrão em seu processo de integração para cada novo repositório de cliente. Após confrontar o contato do LinkedIn com as descobertas, o indivíduo imediatamente bloqueou o desenvolvedor.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Kernel do Linux Propõe Sistema de Identidade Descentralizada para Substituir a Rede de Confiança do PGP
Security

Kernel do Linux Propõe Sistema de Identidade Descentralizada para Substituir a Rede de Confiança do PGP

Os mantenedores do kernel Linux estão trabalhando em uma camada de identidade descentralizada chamada Linux ID para substituir a atual rede de confiança PGP. O sistema utiliza identificadores descentralizados (DIDs) no estilo W3C e credenciais verificáveis para autenticar desenvolvedores sem exigir sessões presenciais de assinatura de chaves.

OpenClawRadar
Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões
Security

Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões

Desenvolvedores relatam que aplicativos gerados por IA (via Claude Code, Cursor) quebram silenciosamente login, permissões e isolamento de dados quando pequenas alterações são feitas, porque os modelos de IA não compreendem a intenção original do sistema, como regras de propriedade.

OpenClawRadar
Google Relata que Hackers com IA Alcançaram Escala Industrial em 3 Meses
Security

Google Relata que Hackers com IA Alcançaram Escala Industrial em 3 Meses

O grupo de inteligência de ameaças do Google descobriu que grupos criminosos e estatais estão usando modelos de IA comerciais (Gemini, Claude, OpenAI) para refinar e escalar ataques. Um grupo quase aproveitou uma vulnerabilidade de dia zero para exploração em massa, e outros estão experimentando o agente OpenClaw sem proteções.

OpenClawRadar
AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT
Security

AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT

A engenharia reversa revelou que a cifra personalizada da AppLovin usa um salt constante + chave SDK, um gerador pseudoaleatório SplitMix64 e nenhuma autenticação. Requisições descriptografadas carregam ~50 campos do dispositivo (modelo de hardware, tamanho da tela, localidade, tempo de inicialização, etc.) mesmo quando o ATT é negado, permitindo reidentificação determinística entre aplicativos.

OpenClawRadar