
- As habilidades do OpenClaw são executadas localmente, dando aos invasores acesso direto a arquivos confidenciais
- Habilidades maliciosas com tema criptográfico dependem de engenharia social para enganar usuários desavisados
- Os usuários que executam comandos não verificados aumentam a exposição a ransomware e scripts maliciosos
OpenClaw, anteriormente conhecido como Clawdbot e Moltbot, é um assistente de IA projetado para executar tarefas em nome dos usuários.
Estilo agente Ferramentas de IA como o OpenClaw são cada vez mais populares para automatizar fluxos de trabalho e interagir com sistemas locais, permitindo que os usuários executem comandos, acessem arquivos e gerenciem processos com mais eficiência.
Esta profunda integração com o sistema operacionalembora poderoso, também apresenta riscos de segurança, pois depende da confiança em extensões ou habilidades instaladas pelo usuário.
O ecossistema do OpenClaw permite que habilidades de terceiros ampliem a funcionalidade, mas essas habilidades não estão em sandbox. Eles são códigos executáveis que interagem diretamente com arquivos locais e recursos de rede.
Relatórios recentes mostram uma preocupação crescente: os invasores carregaram pelo menos 14 habilidades maliciosas no ClawHub, o registro público de extensões OpenClaw, em um curto período.
Essas extensões se apresentavam como ferramentas de negociação de criptomoedas ou gerenciamento de carteira ao tentar instalar malware.
Os sistemas Windows e macOS foram afetados, com os invasores confiando fortemente na engenharia social.
Os usuários eram frequentemente instruídos a executar comandos de terminal ofuscados durante a instalação, que recuperavam scripts remotos que coletavam dados confidenciais, incluindo histórico do navegador e conteúdo de carteira criptografada.
Em alguns casos, as habilidades apareceram brevemente na primeira página do ClawHub, aumentando a probabilidade de instalação acidental por usuários casuais.
As recentes mudanças de nome do OpenClaw adicionaram confusão ao ecossistema. Em poucos dias, o Clawdbot tornou-se Moltbot e depois OpenClaw.
Cada mudança de nome cria oportunidades para que os invasores se façam passar pelo software de forma convincente, seja por meio de extensões, habilidades ou outras integrações falsas.
Hackers já publicaram uma extensão falsa do Visual Studio Code que personifica o assistente com seu antigo nome, Moltbot.
A extensão funcionou conforme prometido, mas carregava um Trojan que implantava software de acesso remoto, repleto de carregadores de backup disfarçados de atualizações legítimas.
Este incidente mostra que mesmo endpoints com software de aparência oficial podem ser comprometidos e destaca a necessidade de proteção abrangente de endpoints.
O ecossistema atual opera quase inteiramente com base na confiança e em proteções convencionais, como firewalls ou proteção de endpoint oferecem pouca defesa contra esse tipo de ameaça.
Remoção de malware as ferramentas são amplamente ineficazes quando os ataques dependem da execução de comandos locais por meio de extensões aparentemente legítimas.
Os usuários que buscam habilidades em repositórios públicos devem ter extremo cuidado e revisar cada plug-in com o mesmo cuidado que qualquer outra dependência executável.
Comandos que exigem execução manual garantem um exame minucioso adicional para evitar exposição inadvertida.
Os usuários devem permanecer vigilantes, verificar cada habilidade ou extensão e tratar todas as ferramentas de IA com cautela.
Através Ferragens do Tom
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
