Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Falhas no OpenClaw abrem caminho para malware que ataca carteiras digitais
TI

Falhas no OpenClaw abrem caminho para malware que ataca carteiras digitais

Falhas estruturais permitiram a instalação de códigos maliciosos em diferentes sistemas operacionais

301

OpenClaw – Pesquisadores de segurança ligados à plataforma OpenSourceMalware divulgaram um alerta emergencial após identificarem 14 skills maliciosas publicadas no ClawHub entre os dias 27 e 29 de janeiro de 2026. Os códigos fraudulentos se apresentavam como ferramentas voltadas à negociação de criptomoedas e à automação de carteiras digitais.

Segundo a análise, o propósito principal dessas skills era instalar malware nos dispositivos das vítimas e capturar chaves privadas de usuários do OpenClaw. Os ataques se aproveitaram da recente instabilidade na identidade do projeto, que passou a ser conhecido, em um curto intervalo de tempo, como Clawdbot e Moltbot, antes de adotar o nome atual.

LEIA: Economia digital consta entre prioridades do governo para 2026

O que é o OpenClaw

O OpenClaw é um assistente de inteligência artificial que ganhou notoriedade recentemente por operar como um agente autônomo. Diferente de chatbots tradicionais, o sistema é capaz de executar tarefas complexas sem supervisão direta, incluindo a manipulação de arquivos locais e a comunicação com APIs de terceiros.

Para ampliar suas funcionalidades, o projeto utiliza o ClawHub, um repositório público onde desenvolvedores podem disponibilizar skills, que funcionam como extensões de capacidade. O ponto crítico, porém, está na forma como essas ferramentas são integradas ao sistema.

Ao contrário do que ocorre com extensões modernas de navegadores, as skills do OpenClaw não são executadas em ambientes isolados. Na prática, cada extensão corresponde a um conjunto de arquivos com código executável que, uma vez ativado, passa a ter acesso direto ao sistema de arquivos e a recursos de rede.

A própria documentação do projeto indica que a instalação de uma skill equivale à concessão de privilégios de execução local a códigos desenvolvidos por terceiros, eliminando camadas importantes de proteção contra softwares maliciosos.

Como ocorrem os ataques?

Os ataques identificados se baseiam, em grande parte, na engenharia social. Conforme detalhado no relatório oficial, o procedimento mais recorrente consiste em instruir o usuário a copiar e colar comandos no terminal durante um suposto processo de configuração da ferramenta.

Esses comandos, frequentemente ofuscados, fazem o download e a execução de scripts remotos hospedados em servidores externos, contornando mecanismos básicos de segurança. Após a execução, o malware inicia uma varredura aprofundada em busca de:

* Dados de preenchimento automático e senhas armazenadas em navegadores
* Arquivos de configuração (.config, .env) e chaves privadas de carteiras de criptomoedas
* Tokens de sessão que permitem acesso a contas sem a exigência de autenticação em dois fatores

O cenário é agravado pela instabilidade na identidade do projeto. Em poucos dias, o software mudou de nome de Clawdbot para Moltbot em razão de disputas envolvendo marcas registradas, até se consolidar como OpenClaw. Criminosos digitais exploraram essa confusão, além de sites paralelos como o Moltbook – descrito como uma rede social voltada a agentes de IA – para atrair usuários menos atentos.

Recomendações de segurança

Atualmente, o ClawHub funciona com base em um modelo de confiança comunitária e não conta com sistemas automatizados de auditoria de código. De acordo com o portal Tom’s Hardware, o processo de moderação é essencialmente reativo, dependendo de denúncias feitas após a publicação das skills.

Especialistas em segurança orientam que qualquer extensão de terceiros seja tratada com o mesmo cuidado reservado a programas executáveis obtidos de fontes desconhecidas. A recomendação inclui evitar ferramentas que exijam a execução manual de comandos no terminal ou que apresentem histórico limitado de contribuições na comunidade.

No contexto atual, o uso de carteiras de criptomoedas em máquinas que executam agentes de IA com permissão de leitura de disco é apontado como uma prática de alto risco.

(Com informações de g1)
(Foto: Reprodução/Freepik/DC Studio)

Posts relacionados

IA generativa já é utilizada por quase 20% da população mundial

Estudo aponta expansão da inteligência artificial em larga escala, aumento da produtividade...

Pressão por uso de IA na Amazon nos EUA causa reação de funcionários

Com metas agressivas de adoção de IA e monitoramento público de indicadores,...

IA passa a atuar também no lado ofensivo da cibersegurança

Relatório aponta que criminosos já utilizam inteligência artificial para encontrar falhas desconhecidas...

Brasileiros criam modelo de IA para proteger ecossistemas marinhos

Ferramenta desenvolvida por engenheiros da PUC-Rio utiliza aprendizado autossupervisionado para melhorar a...