Os invasores estão abusando da popularidade do OpenClaw, espalhando “instaladores” falsos no GitHub, impulsionados pelos resultados de pesquisa do Bing AI, para distribuir infostealers e malware proxy em vez do assistente de IA que os usuários estavam procurando.
O OpenClaw é um agente de IA de código aberto e auto-hospedado que funciona localmente na sua máquina com amplas permissões: pode ler e escrever arquivos, executar comandos shell, interagir com aplicativos de chat, e-mail, calendários e serviços em nuvem. Em outras palavras, se você o conectar à sua vida digital, ele pode acabar lidando com o acesso a muitos dados confidenciais.
E, como é frequentemente o caso, a popularidade traz consigo a falsificação da marca. De acordo com pesquisadores na Huntress, os invasores criaram repositórios GitHub maliciosos fingindo ser Windows do OpenClaw Windows , incluindo um repositório chamado openclaw-installer. Essas informações foram adicionadas em 2 de fevereiro e permaneceram no ar até aproximadamente 10 de fevereiro, quando foram denunciadas e removidas.
Os resultados da pesquisa do Bing direcionavam as vítimas para esses repositórios do GitHub. Mas quando a vítima baixava e executava o instalador falso, ele não fornecia o OpenClaw. O instalador colocava o Vidar, um conhecido ladrão de informações, diretamente na memória. Em alguns casos, o carregador também implantava o GhostSocks, transformando efetivamente o sistema da vítima em um nó proxy residencial pelo qual os criminosos podiam rotear seu tráfego para ocultar suas atividades.
Como se manter seguro
A boa notícia é que a campanha parece ter sido de curta duração e existem indicadores claros e medidas de mitigação que você pode usar.
Se você baixou recentemente um instalador do OpenClaw do GitHub após pesquisar “OpenClaw Windowsno Bing, especialmente no início de fevereiro, deve presumir que seu sistema está comprometido até que se prove o contrário.
O Vidar pode roubar credenciais do navegador, carteiras criptográficas e dados de aplicativos como o Telegram. O GhostSocks transforma silenciosamente sua máquina em um nó proxy para o tráfego de outras pessoas. Isso não é apenas uma questão de privacidade. Pode levá-lo a investigações de abuso quando os ataques de outra pessoa parecem vir do seu endereço IP.
Se você suspeitar que executou um instalador falso:
- Desconecte a máquina da sua rede e execute uma verificação completa do sistema com uma solução antimalware confiável e atualizada.
- Altere as senhas de serviços críticos (e-mail, bancos, nuvem, contas de desenvolvedor) e faça isso em um dispositivo diferente e limpo.
- Analise os logins e sessões recentes para verificar se há atividades incomuns e habilite a autenticação multifatorial (MFA) caso ainda não o tenha feito.
Se você ainda pretende usar o OpenClaw:
- Execute o OpenClaw (ou agentes semelhantes) em uma VM ou contêiner em sandbox em hosts isolados, com saída padrão negada e listas de permissões com escopo restrito.
- Atribua ao tempo de execução suas próprias identidades de serviço não humanas, privilégios mínimos, vida útil curta dos tokens e nenhum acesso direto a segredos de produção ou dados confidenciais.
- Trate a instalação de habilidades/extensões como a introdução de um novo código em um ambiente privilegiado: restrinja registros, valide a proveniência e monitore habilidades raras ou recém-aparecidas.
- Registre e revise periodicamente a memória/estado e o comportamento do agente para alterações duradouras nas instruções, especialmente após a ingestão de conteúdo não confiável ou feeds compartilhados.
- Entenda e prepare-se para o caso de precisar fazer uma limpeza completa: mantenha instantâneos de estado não confidenciais à mão, documente um manual de reconstrução e rotação de credenciais e ensaie-o.
- Execute umasolução antimalwareatualizada e em tempo real, capaz de detectar ladrões de informações e outros malwares.
Não nos limitamos a informar sobre as ameaças, nós as removemos
Os riscos de segurança cibernética nunca devem se espalhar além de uma manchete. Mantenha as ameaças longe de seus dispositivos fazendo o download Malwarebytes hoje mesmo.




