OpenClaw – Pesquisadores de segurança ligados à plataforma OpenSourceMalware divulgaram um alerta emergencial após identificarem 14 skills maliciosas publicadas no ClawHub entre os dias 27 e 29 de janeiro de 2026. Os códigos fraudulentos se apresentavam como ferramentas voltadas à negociação de criptomoedas e à automação de carteiras digitais.
Segundo a análise, o propósito principal dessas skills era instalar malware nos dispositivos das vítimas e capturar chaves privadas de usuários do OpenClaw. Os ataques se aproveitaram da recente instabilidade na identidade do projeto, que passou a ser conhecido, em um curto intervalo de tempo, como Clawdbot e Moltbot, antes de adotar o nome atual.
LEIA: Economia digital consta entre prioridades do governo para 2026
O que é o OpenClaw
O OpenClaw é um assistente de inteligência artificial que ganhou notoriedade recentemente por operar como um agente autônomo. Diferente de chatbots tradicionais, o sistema é capaz de executar tarefas complexas sem supervisão direta, incluindo a manipulação de arquivos locais e a comunicação com APIs de terceiros.
Para ampliar suas funcionalidades, o projeto utiliza o ClawHub, um repositório público onde desenvolvedores podem disponibilizar skills, que funcionam como extensões de capacidade. O ponto crítico, porém, está na forma como essas ferramentas são integradas ao sistema.
Ao contrário do que ocorre com extensões modernas de navegadores, as skills do OpenClaw não são executadas em ambientes isolados. Na prática, cada extensão corresponde a um conjunto de arquivos com código executável que, uma vez ativado, passa a ter acesso direto ao sistema de arquivos e a recursos de rede.
A própria documentação do projeto indica que a instalação de uma skill equivale à concessão de privilégios de execução local a códigos desenvolvidos por terceiros, eliminando camadas importantes de proteção contra softwares maliciosos.
Como ocorrem os ataques?
Os ataques identificados se baseiam, em grande parte, na engenharia social. Conforme detalhado no relatório oficial, o procedimento mais recorrente consiste em instruir o usuário a copiar e colar comandos no terminal durante um suposto processo de configuração da ferramenta.
Esses comandos, frequentemente ofuscados, fazem o download e a execução de scripts remotos hospedados em servidores externos, contornando mecanismos básicos de segurança. Após a execução, o malware inicia uma varredura aprofundada em busca de:
* Dados de preenchimento automático e senhas armazenadas em navegadores
* Arquivos de configuração (.config, .env) e chaves privadas de carteiras de criptomoedas
* Tokens de sessão que permitem acesso a contas sem a exigência de autenticação em dois fatores
O cenário é agravado pela instabilidade na identidade do projeto. Em poucos dias, o software mudou de nome de Clawdbot para Moltbot em razão de disputas envolvendo marcas registradas, até se consolidar como OpenClaw. Criminosos digitais exploraram essa confusão, além de sites paralelos como o Moltbook – descrito como uma rede social voltada a agentes de IA – para atrair usuários menos atentos.
Recomendações de segurança
Atualmente, o ClawHub funciona com base em um modelo de confiança comunitária e não conta com sistemas automatizados de auditoria de código. De acordo com o portal Tom’s Hardware, o processo de moderação é essencialmente reativo, dependendo de denúncias feitas após a publicação das skills.
Especialistas em segurança orientam que qualquer extensão de terceiros seja tratada com o mesmo cuidado reservado a programas executáveis obtidos de fontes desconhecidas. A recomendação inclui evitar ferramentas que exijam a execução manual de comandos no terminal ou que apresentem histórico limitado de contribuições na comunidade.
No contexto atual, o uso de carteiras de criptomoedas em máquinas que executam agentes de IA com permissão de leitura de disco é apontado como uma prática de alto risco.
(Com informações de g1)
(Foto: Reprodução/Freepik/DC Studio)