{"id":61510,"date":"2026-03-12T12:07:35","date_gmt":"2026-03-12T12:07:35","guid":{"rendered":"https:\/\/ciaoup.it\/?p=61510"},"modified":"2026-03-12T12:07:35","modified_gmt":"2026-03-12T12:07:35","slug":"kaspersky-scopre-infostealer-che-imitano-claude-code-openclaw-e-altri-strumenti-di-sviluppo-ai","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=61510","title":{"rendered":"Kaspersky scopre infostealer che imitano Claude Code, OpenClaw e altri strumenti di sviluppo AI"},"content":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p> A marzo 2026, Kaspersky Threat Research ha identificato una nuova campagna malevola rivolta agli sviluppatori alla ricerca delle istruzioni di installazione di Claude Code, un agente di sviluppo creato da Anthropic. Quando si cerca \u201cClaude Code download\u201d, nella parte superiore dei risultati di ricerca compaiono annunci pubblicitari sponsorizzati. Uno di questi annunci reindirizza gli utenti a una pagina web dannosa che imita fedelmente la documentazione ufficiale di installazione di Claude Code.\u00a0<\/p>\n<p>Di conseguenza, gli utenti vengono indotti con l\u2019inganno a installare malware in grado di raccogliere informazioni sensibili, tra cui credenziali, dati di portafogli crittografici, sessioni del browser e altri file riservati. Campagne dannose simili imitano anche altri strumenti di IA popolari, tra cui OpenClaw.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Esempio di annuncio fraudolento\u00a0<\/p>\n<p>La pagina con la documentazione falsa \u00e8 visivamente identica a quella legittima ed \u00e8 ospitata sulla piattaforma di creazione e hosting di siti web Squarespace. Poich\u00e9 la pagina riproduce fedelmente le istruzioni originali, gli utenti potrebbero non notare la differenza durante la copia e l\u2019esecuzione dei comandi di installazione.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Pagina fraudulenta di Claude\u00a0<\/p>\n<p>Tuttavia, invece di installare lo strumento di sviluppo, i comandi inviano malware al sistema della vittima. A seconda del sistema operativo, i comandi dannosi distribuiscono diversi infostealer:\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>I ricercatori di Kaspersky hanno inoltre identificato campagne dannose che prendono di mira altri popolari strumenti di intelligenza artificiale, tra cui OpenClaw e Doubao. Utilizzando lo stesso approccio, gli aggressori hanno registrato pi\u00f9 domini e distribuito file contenenti il programma di furto di informazioni Amatera, mascherandoli come download legittimi per questi strumenti. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cLa campagna presenta rischi significativi perch\u00e9 strumenti di sviluppo dell\u2019IA come Claude Code e OpenClaw sono ampiamente utilizzati non solo da hobbisti e appassionati di automazione, ma anche da sviluppatori professionisti che lavorano in grandi organizzazioni. Se infettate, le vittime potrebbero inconsapevolmente esporre il codice sorgente di progetti attivi, dati aziendali riservati, credenziali di autenticazione e account privati. Questo rende tali campagne particolarmente pericolose per le aziende i cui sviluppatori si affidano a strumenti di codifica assistiti dall\u2019IA\u201d, ha commentato Vladimir Gursky, Cybersecurity Expert di Kaspersky. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>A dicembre 2025 Kaspersky ha rilevato che alcuni hacker hanno diffuso un infostealer per macOS utilizzando Google Ads. Un\u2019interfaccia di chat appositamente generata, progettata per assomigliare a un tutorial di ChatGPT, fingeva di guidare gli utenti nell\u2019installazione del browser Atlas. Le istruzioni dannose sembravano essere ospitate su un sito legittimo associato a OpenAI, aiutando gli hacker a guadagnarsi la fiducia degli utenti.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Per proteggersi da queste minacce, Kaspersky consiglia di: \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nContatti:<br \/>\nKaspersky<br \/>\nkaspersky@noesis.net<br \/>\n\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p>Responsabilit\u00e0 editoriale di Kaspersky<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=61510\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE A marzo 2026, Kaspersky Threat Research ha identificato una nuova&hellip;<\/p>\n","protected":false},"author":3,"featured_media":61511,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-61510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/61510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=61510"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/61510\/revisions"}],"predecessor-version":[{"id":61542,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/61510\/revisions\/61542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/61511"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=61510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=61510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=61510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}