OpenClaw distribui malware e permite roubo de dados de 7 mil usuários

Compartilhar:

Uma operação coordenada de cibercriminosos comprometeu centenas de usuários de agentes de inteligência artificial ao distribuir malware através de ‘skills’ aparentemente legítimas no marketplace da OpenClaw, o ClawHub. 

A campanha, descoberta entre 27 de janeiro e 2 de fevereiro de 2026, representa um marco preocupante na evolução dos ataques à cadeia de suprimentos de software, agora mirando o emergente ecossistema de agentes de IA. Durante o período da campanha, skills maliciosas foram publicadas de forma coordenada, com duas ondas principais: uma inicial de 28 skills e uma segunda de 386 skills.

smart_display

Nossos vídeos em destaque

O que são agentes de IA e por que viraram alvo

Nas últimas semanas, o OpenClaw foi o assunto, seja por sua usabilidade ou pela confusão com o nome da ferramenta. A ferramenta funciona como um assistente autônomo no computador dos usuários.

Diferentemente de um chatbot comum, que é capaz de responder perguntas e executar poucas tarefas, o agente de IA tem acesso completo ao computador, aumentando suas habilidades e tornando-o capaz de navegar na web, abrir arquivos, executar comandos no terminal, modificar documentos e acessar diferentes aplicativos.

Seus pontos fortes são sua principal vulnerabilidade, uma vez que, tendo acesso a funções críticas do computador, se o agente de IA for comprometido em um ataque cibercriminoso, ele pode conceder acesso total ao computador da vítima.

Os agentes de IA não são super-heróis, eles requerem a adição de habilidades, ou skills, para conseguir funcionar propriamente e executar tarefas específicas. O problema é que é nessa fase de treino de novas capacidades que os cibercriminosos estão corrompendo os agentes.

O OpenClaw, por exemplo, tem um hub próprio de habilidades, que podem ser publicadas por qualquer usuário. Essas skills são arquivos markdown (um formato de texto simples usado para documentação) que contém instruções em linguagem natural. O problema é que markdown pode incluir links, comandos para copiar e colar, e até scripts executáveis anexados.

No contexto de agentes de IA, markdown não é apenas “conteúdo” – markdown funciona como um instalador de software. Quando um humano ou um agente de IA lê documentação que diz “execute este comando”, “instale este pré-requisito” ou “baixe esta dependência”, existe uma forte tendência a seguir essas instruções sem questionamento, especialmente se a skill parece legítima.

Como o ataque funciona

Os atacantes criaram centenas de skills maliciosas (386 no total, segundo o segundo documento) que seguem um padrão. Primeiro, a skill se apresenta como uma ferramenta útil, geralmente relacionada a trading de criptomoedas. A documentação é extensa (500-700 linhas), profissional e convincente.

No meio da documentação, aparece um aviso visualmente chamativo dizendo que é necessário instalar uma “ferramenta de autenticação” obrigatória para que a skill funcione. Esse aviso usa caracteres especiais para criar bordas e ícones de alerta, dando uma aparência oficial e urgente.

O aviso contém links ou comandos que parecem inocentes. Por exemplo, um link pode parecer apontar para documentação da Apple, mas na verdade leva a um servidor malicioso. Ou apresenta um comando em base64, um método de codificação que transforma dados binários em texto, frequentemente usado para ofuscar conteúdo malicioso).

Múltiplas plataformas, mesmo comando

Quando a vítima executa o comando fornecido, acontece uma sequência de eventos.

Para macOS, o comando mostra um texto enganoso, para distrair, depois decodifica um comando oculto em base64 e o executa diretamente no terminal. O comando decodificado baixa e executa um script do servidor controlado pelos atacantes.

Em variantes mais sofisticadas, o comando também remove os atributos de quarentena do macOS. O Gatekeeper é o sistema de segurança integrado do macOS que verifica se arquivos baixados da internet são seguros. Ao remover esses atributos, o malware contorna essa proteção.

Para Windows, a vítima é instruída a baixar um arquivo ZIP protegido por senha de um repositório no GitHub, extraí-lo usando uma senha fornecida, e executar o arquivo executável dentro dele.

Uma vez executado, o malware é um “infostealer” (ladrão de informações). Esse tipo de malware não danifica o sistema ou criptografa arquivos como um ransomware. Em vez disso, ele silenciosamente coleta dados como sessões ativas de navegadores e cookies (que permitem acessar contas sem precisar de senha), credenciais salvas e dados de preenchimento automático.

Além disso, o infostealer consegue acesso a tokens de desenvolvedor e chaves de API; Chaves SSH, usadas para acessar servidores remotamente; credenciais de serviços em nuvem; carteiras de criptomoedas e chaves privadas; e senhas armazenadas no macOS Keychain.

Toda essa informação é enviada para os servidores dos atacantes no endereço IP 91.92.242.30, que funciona como um “Command and Control” (C2), um servidor central que os atacantes usam para coordenar o ataque e coletar os dados roubados.

A escala do problema

O segundo documento revela que esta não foi uma operação isolada, mas uma campanha coordenada, uma vez que 386 skills maliciosas foram publicadas, divididas entre vários autores aparentemente diferentes. 

A skill mais popular teve mais de 7.000 downloads, posicionando-as nas páginas de busca entre as mais baixadas na plataforma. Além disso, todas compartilham a mesma infraestrutura de C2 (91.92.242.30).

Um usuário específico foi rápido, criando 354 skills maliciosas. Na verdade, ele usou uma tática que incluía criar múltiplas variantes da mesma skill com nomes ligeiramente diferentes (por exemplo, “auto-updater-161ks”, “auto-updater-2yq87”, etc.). O que provavelmente serve para aumentar as chances de aparecer nos resultados de busca e evitar detecção.

Por que isso é particularmente perigoso

Existem várias camadas de perigo que tornam essa situação particularmente preocupante. Tradicionalmente, existe uma barreira psicológica entre ler instruções e executá-las. Quando se trata de agentes de IA, essa barreira se dissolve completamente. O agente pode normalizar comportamentos arriscados, resumindo uma instalação maliciosa como “o passo padrão de configuração” e encorajando a vítima a executar comandos perigosos sem questionar.

Além disso, as pessoas foram treinadas a confiar em indicadores como “mais baixado” ou “popular” como sinais de legitimidade. Os atacantes exploram precisamente essa tendência, manipulando rankings para fazer suas skills maliciosas aparecerem como confiáveis. 

A aparência profissional das skills agrava o problema, porque elas não parecem suspeitas de forma alguma, contando com documentação extensa, visual profissional e descrevendo funcionalidades que fazem sentido completo.

O perfil das vítimas também aumenta o valor do ataque. Pessoas que instalam skills de agentes de IA tendem a ser desenvolvedores, entusiastas de tecnologia ou traders de criptomoedas, exatamente o tipo de pessoa cujo computador contém credenciais valiosas e acesso a sistemas críticos. 

Por fim, a falta de verificação por parte das plataformas completa o cenário de risco. O ClawHub, a plataforma oficial de distribuição dessas skills, ainda está implementando ferramentas de segurança. 

O fundador da ferramenta afirmou em uma publicação no X, antigo Twitter, que estão fazendo mudanças internas para garantir que esses problemas sejam evitados.

https://publish.twitter.com/?url=https://twitter.com/steipete/status/2018297794952651111

Só o MCP não é suficiente

Algumas pessoas acreditam que o Model Context Protocol (MCP) oferece proteção. O MCP é uma camada que permite que ferramentas sejam expostas através de uma interface estruturada, com controles de consentimento e autorização.

No entanto, as skills não precisam usar o MCP. Elas podem simplesmente incluir instruções em texto livre que a vítima ou o agente executará diretamente no terminal, completamente fora do escopo de proteção do MCP. Além disso, skills podem incluir scripts anexados que são executados independentemente do MCP.

Mesmo que o MCP esteja configurado para controlar chamadas de ferramentas, um skill malicioso pode simplesmente contornar essa proteção através de engenharia social, instruindo a vítima a executar comandos manualmente.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.





FonteTECMUNDO

Artigos relacionados

Edufor marca início do semestre 2026.1 em novo prédio no Angelim e fortalece ensino semipresencial e EAD

Nova estrutura acompanha a expansão do ensino híbrido no país e foi apresentada aos estudantes durante a Ambientação...

Projeto Brasil Formado fecha convênio educacional e lança programa de bolsas sociais para conclusão do Ensino Fundamental e Médio online

O acesso à educação continua sendo um dos maiores desafios sociais do Brasil. Pensando nisso, o Projeto Educacional...

Negócios que Escalam Resultados e Transformam Pessoas: a Nova Geração de Empreendedores de Impacto no Brasil

Durante décadas, o sucesso empresarial foi medido quase exclusivamente por faturamento. Hoje, esse critério isolado já não sustenta...

A maior investidora-anjo em atuação prática no Brasil afirma: empresas em crise não precisam de dinheiro, mas de estrutura

Reconhecida por sua atuação direta na formação, estruturação e valuation de empresas, Priscila Sá é hoje apontada como...