Fake Claude Code klaut deine Passwörter
Kriminelle nutzen den kürzlichen Claude Code Source-Code-Leak schamlos aus. Auf GitHub tauchen gefälschte Repositories auf, die statt des echten Tools den Vidar Infostealer installieren.
Die Masche
Die Täter erstellen GitHub-Repos, die aussehen wie legitime Kopien des geleakten Claude Code Quellcodes. Wer den Code herunterlädt und ausführt, holt sich stattdessen Malware auf den Rechner. Das Muster ist dreist, aber effektiv.
Was Vidar anrichtet
- Passwörter** — saugt gespeicherte Browser-Credentials ab
- Krypto-Wallets** — greift Wallet-Dateien und Private Keys ab
- Cookies & Sessions** — übernimmt aktive Logins
- Kreditkarten** — klaut im Browser gespeicherte Zahlungsdaten
💡 Was das bedeutet
Jeder Entwickler, der neugierig den geleakten Code von GitHub gezogen hat, könnte betroffen sein. Vidar ist kein Spielzeug — der Infostealer gehört zu den meistgenutzten Datendieben der Szene und wird aktiv im Darknet als Service verkauft. Wer in den letzten Tagen Claude-Code-Repos geklont hat, sollte JETZT seine Zugangsdaten ändern.
✅ Pro
- Schnell zu erkennen: Offizielle Anthropic-Repos sind verifiziert
- GitHub entfernt gemeldete Repos zeitnah
❌ Con
- Viele Klone schon im Umlauf, bevor sie gemeldet werden
- Vidar exfiltriert Daten in Sekunden — einmal ausgeführt, ist es zu spät
- Entwickler vertrauen GitHub-Repos reflexartig
Alte Masche, neuer Köder
Das Playbook ist nicht neu. Bei jedem großen Leak oder Hype kopieren Kriminelle den Buzz und verpacken Malware als das begehrte Tool. OpenAI-Fakes, ChatGPT-Cracks, jetzt Claude Code. Die Gier nach exklusivem Zugang macht Entwickler zu leichten Opfern.