- Home
- Intelligenza Artificiale
- Falso sito Claude AI diffonde ...

⚡ In breve: Sophos ha scoperto un falso sito Claude AI (claude-pro.com) che distribuisce la pericolosa backdoor Beagle attraverso annunci Google sponsorizzati. Il malware garantisce agli hacker controllo totale del PC, furto password e keylogging. Per proteggersi, usare esclusivamente il dominio ufficiale claude.ai e diffidare di qualsiasi download software per servizi browser-based.
Pensavate che cercare “Claude AI” su Google fosse un’operazione innocua? Ripensateci. Gli hacker hanno trasformato la vostra fiducia nei motori di ricerca in un’arma letale, e questa volta il bersaglio siete voi, utenti entusiasti dell’intelligenza artificiale. La scoperta di Sophos X-Ops ha rivelato una campagna sofisticata che sfrutta proprio la crescente popolarità degli strumenti AI per infiltrarsi nei vostri computer.
Il falso sito Claude AI identificato dai ricercatori è solo la punta dell’iceberg di un fenomeno in espansione. I cybercriminali sanno perfettamente che milioni di persone stanno cercando di accedere a chatbot come Claude, e hanno costruito trappole perfette per intercettarli. Quello che sembrava un innocuo risultato sponsorizzato su Google si è rivelato essere la porta d’ingresso per uno dei malware più insidiosi degli ultimi anni: la backdoor Beagle.
Come funziona la truffa del falso sito Claude AI
La truffa inizia con annunci sponsorizzati posizionati strategicamente nei risultati di ricerca Google. Gli hacker utilizzano tecniche di SEO poisoning e malvertising per far apparire il dominio malevolo claude-pro.com tra i primi risultati quando cercate “Claude AI” o termini correlati. Il sito clone è praticamente identico all’originale: stessa grafica, stesso layout, stessi colori aziendali di Anthropic.
La differenza cruciale? Invece di reindirizzarvi al servizio web-based legittimo, il sito falso vi propone di scaricare un “client desktop” per Claude. Il file ZIP pesa circa 505MB, una dimensione studiata appositamente per sembrare credibile e per eludere alcuni controlli automatici. Una volta estratto ed eseguito, il programma installa la backdoor Beagle attraverso una tecnica chiamata DLL sideloading, che sfrutta applicazioni legittime per caricare codice malevolo senza destare sospetti.
Cosa fa il malware Beagle una volta installato
La backdoor Beagle garantisce agli attaccanti un controllo remoto completo del vostro PC. Non si tratta di un semplice virus: è uno strumento di spionaggio professionale progettato per operazioni di lungo termine. Ecco le principali funzionalità malevole documentate da Sophos:
- Furto password da browser, client email e applicazioni
- Cattura screenshot periodici dello schermo
- Keylogging avanzato per registrare ogni tasto premuto
- Esfiltrazione di file e documenti sensibili
- Esecuzione remota di comandi arbitrari
- Persistenza nel sistema anche dopo riavvii
Il malware comunica con un server command-and-control situato su license.claude-pro.com, un dominio scelto astutamente per mimetizzarsi con il tema della truffa. Questa connessione permette agli hacker di inviare nuovi comandi, aggiornare il malware e scaricare moduli aggiuntivi in qualsiasi momento.
Il gruppo PlugX: chi c’è dietro l’attacco
Secondo le analisi di Sophos X-Ops, dietro questa campagna si nasconde il gruppo PlugX, un collettivo APT (Advanced Persistent Threat) di origine cinese attivo da oltre dieci anni. Questo gruppo è noto per condurre operazioni di cyber-spionaggio altamente sofisticate, prendendo di mira aziende, istituzioni governative e individui strategici in tutto il mondo.
La scelta di sfruttare la popolarità degli strumenti AI rappresenta un’evoluzione tattica significativa. PlugX ha storicamente utilizzato tecniche di spear-phishing mirato, ma l’adozione del SEO poisoning su larga scala indica un cambio di strategia verso attacchi più massivi. La campagna del falso sito Claude AI si inserisce in un trend più ampio: negli ultimi mesi sono stati scoperti cloni malevoli di ChatGPT, Midjourney, DALL-E e altri strumenti AI popolari.
Come riconoscere un sito Claude AI falso
Identificare un falso sito Claude AI richiede attenzione ai dettagli. Sophos ha evidenziato diversi segnali d’allarme che dovrebbero farvi insospettire immediatamente:
| Elemento | Sito ufficiale | Sito falso |
|---|---|---|
| Dominio | claude.ai | claude-pro.com, claude-free.com, etc. |
| Accesso al servizio | Direttamente nel browser | Richiede download software |
| Link interni | Tutti funzionanti | Solo il download funziona |
| Certificato SSL | Anthropic, PBC | Generico o sospetto |
Prestate particolare attenzione ai suffissi nei domini: parole come pro, relay, free, download aggiunte al nome del servizio sono quasi sempre indicatori di frode. Un altro campanello d’allarme è quando tutti i link di un sito risultano non funzionanti tranne quello per il download.
Come proteggersi dalla truffa Claude AI
Proteggersi da queste minacce richiede un approccio consapevole alla navigazione. Il primo e più importante consiglio è utilizzare esclusivamente il dominio ufficiale claude.ai per accedere al servizio di Anthropic. Digitate sempre l’indirizzo manualmente nella barra del browser invece di cliccare su risultati di ricerca, soprattutto se sponsorizzati.
Ricordate questa regola fondamentale: Claude, ChatGPT e la maggior parte degli strumenti AI moderni funzionano interamente nel browser. Non esistono “client desktop” ufficiali da scaricare. Se un sito vi chiede di installare software per accedere a un servizio normalmente browser-based, è quasi certamente una truffa.
Ulteriori misure di protezione includono: mantenere sempre aggiornato l’antivirus, utilizzare un ad-blocker per filtrare annunci potenzialmente malevoli, e verificare attentamente l’URL completo prima di inserire qualsiasi credenziale o scaricare file.
La scoperta di Sophos X-Ops ci ricorda quanto sia importante mantenere alta la guardia, specialmente quando si tratta di tecnologie emergenti come l’intelligenza artificiale. La popolarità di strumenti come Claude rappresenta un’opportunità irresistibile per i cybercriminali, e solo la consapevolezza degli utenti può fare la differenza tra navigare sicuri e cadere vittima di sofisticate campagne di malware.
📚 Leggi anche:
Domande Frequenti
Cos’è il falso sito Claude AI scoperto da Sophos?
È un sito clone (claude-pro.com) che imita perfettamente il servizio ufficiale di Anthropic per distribuire la backdoor Beagle. Gli hacker lo promuovono tramite annunci Google sponsorizzati per intercettare utenti che cercano Claude AI.
Come capisco se ho scaricato il malware Beagle?
Se avete scaricato un file ZIP da un sito diverso da claude.ai per “installare” Claude, potreste essere infetti. Segnali includono rallentamenti del PC, attività di rete anomale e comportamenti strani del sistema. Eseguite immediatamente una scansione antivirus completa.
Claude AI richiede di scaricare un programma?
No, assolutamente. Claude è un servizio completamente browser-based accessibile solo tramite claude.ai. Qualsiasi sito che propone download di software desktop per Claude è fraudolento.
Chi è il gruppo PlugX dietro l’attacco?
PlugX è un gruppo APT cinese attivo da oltre 10 anni, specializzato in cyber-spionaggio. Utilizza malware sofisticati per colpire aziende e istituzioni governative, e ora sfrutta la popolarità degli strumenti AI per ampliare il raggio d’azione.
Come posso proteggermi dai falsi siti di intelligenza artificiale?
Digitate sempre manualmente gli indirizzi ufficiali (claude.ai, chat.openai.com), diffidate di risultati sponsorizzati, non scaricate mai software per servizi web-based e verificate che tutti i link del sito funzionino correttamente prima di fidarvi.




No Comments