Home Variedade Hackers usam OpenClaw como vetor de malware em skills maliciosas, afirma Bitdefender

Hackers usam OpenClaw como vetor de malware em skills maliciosas, afirma Bitdefender

by Fesouza
3 minutes read

O OpenClaw, agente de inteligência artificial que viralizou recentemente por sua proposta de automação avançada, está sendo explorado como vetor de infecção por malware. Pesquisadores da Bitdefender Labs revelaram que 17% das skills analisadas da plataforma em fevereiro de 2026 apresentavam comportamento malicioso.

Segundo a análise, agentes mal-intencionados se aproveitam do ecossistema aberto do OpenClaw para distribuir códigos nocivos disfarçados de extensões legítimas. Para isso, as skills falsas adotam nomes muito semelhantes aos de recursos reais, facilitando a infiltração na lista de skills autênticas e enganando usuários durante a instalação.

Hackers usam OpenClaw como vetor de malware em skills maliciosas, afirma Bitdefender
As skills maliciosas servem como porta de entrada para cargas maliciosas. (Fonte: Bitdefender/Reprodução)

As skills relacionadas a criptomoedas concentram a maior parte das falsificações, representando 54% do total identificado. Dentro desse grupo, a Bitdefender detalha a seguinte distribuição:

  • 14% das skills maliciosas estão relacionadas ao monitoramento de carteiras de criptomoedas;
  • 9,9% fazem referência à Polymarket;
  • 9,3% citam a Solana;
  • 8,2% se passam por ferramentas ligadas à Phantom Wallet;
  • 5,2% estão associadas a Ethereum e Bitcoin.

Em segundo lugar aparecem as skills voltadas à automação de redes sociais, responsáveis por 24% dos casos. Desse total, 16,5% têm como alvo o YouTube, enquanto 7,4% fazem referência direta ao X.

Uma vez instaladas, essas skills falsas funcionam como portas de entrada para cargas maliciosas hospedadas em servidores externos. Um endereço de IP em especial, o 91.92.242.30, foi referenciado por 199 scripts analisados e estaria associado a um usuário identificado como “sakaen736jih”. As cargas distribuídas podem conter scripts capazes de roubar dados sensíveis e até permitir o controle remoto do sistema infectado.

A Bitdefender detalha o funcionamento do esquema ao analisar uma skill específica.

  • O pacote continha o que aparentava ser um instalador legítimo para macOS, mas escondia um comando criptografado. Após ser descriptografado, o comando baixava um script remoto, copiava um arquivo binário para um diretório temporário, removia atributos de segurança do macOS e executava o código malicioso.
  • A carga final identificada nesse caso foi o AMOS Stealer, um malware voltado à exfiltração de informações no macOS, capaz de roubar credenciais, dados de navegadores e informações relacionadas a criptomoedas.
  • Outra skill maliciosa identificada pelo nome “Base Trading Agent” prometia automatizar operações de DEX trading. A descrição, porém, incluía instruções suspeitas para o download de um arquivo protegido por senha ou para a execução de comandos adicionais, prática incomum em extensões legítimas.

Escolha de skills deve ser feita com cuidado

Diante do cenário, a Bitdefender recomenda que a seleção de skills para o OpenClaw seja feita com o mesmo nível de cautela aplicado à instalação de aplicativos tradicionais. Como apoio, a empresa lançou o Bitdefender AI Skills Checker, uma ferramenta que atua como verificador de possíveis ameaças em skills disponíveis online.

O OpenClaw ganhou notoriedade pelo alto grau de autonomia que oferece aos agentes de IA, mas a ferramenta ainda deve ser tratada como um experimento. A instalação é complexa, e o uso descuidado pode expor o usuário a riscos significativos de segurança.

Quer continuar acompanhando as principais notícias sobre segurança digital, inteligência artificial e tecnologia em geral? Siga o TecMundo nas redes sociais e fique por dentro de tudo o que importa no universo tech.

You may also like

Leave a Comment