A mudança de nome do Clawdbot para Moltbot desencadeia uma campanha de falsificação de identidade

| 29 de janeiro de 2026
Moltbot

Depois que o assistente de IA viral Clawdbot foi forçado a mudar seu nome para Moltbot devido a uma disputa de marca registrada, oportunistas agiram rapidamente. Em poucos dias, domínios com erros ortográficos e um repositório GitHub clonado apareceram, falsificando a identidade do criador do projeto e posicionando a infraestrutura para um possível ataque à cadeia de suprimentos.

O código é limpo. A infraestrutura, não. Com o rápido aumento dos downloads e da classificação por estrelas no GitHub, analisamos detalhadamente como domínios falsos visam projetos de código aberto virais.

Domínios falsos surgem para se passar pela página inicial do Moltbot

O contexto: por que o Clawdbot foi renomeado?

No início de 2026, o Clawdbot de Peter Steinberger tornou-se um dos projetos de código aberto que mais cresceu no GitHub. O assistente auto-hospedado — descrito como “Claude com mãos” — permitia aos usuários controlar seus computadores através do WhatsApp, Telegram, Discord e plataformas semelhantes.

Mais tarde, a Anthropic se opôs ao nome. Steinberger concordou e renomeou o projeto para Moltbot (“molt” é o que as lagostas fazem quando trocam de carapaça).

Durante a renomeação, tanto a organização GitHub quanto o nome de usuário X anteriormente Twitter) foram liberados brevemente antes de serem recuperados. Os invasores que monitoravam a transição os capturaram em questão de segundos.

“Tivemos que renomear nossas contas por questões relacionadas a marcas registradas e acabamos estragando a renomeação no GitHub, enquanto a X foi roubada por criptomoedas.” — Peter Steinberger

“Tivemos que renomear nossas contas por questões relacionadas a marcas registradas e acabamos estragando a renomeação no GitHub, enquanto a X foi roubada por criptomoedas.” — Peter Steinberger

Aquele breve intervalo foi suficiente.

Surgiu uma infraestrutura de falsificação de identidade

Ao investigar um repositório suspeito, descobri um conjunto coordenado de recursos projetados para se passar pelo Moltbot.

Domínios

  • moltbot[.]você
  • clawbot[.]ai
  • clawdbot[.]você

Repositório

  • github[.]com/gstarwd/clawbot — um repositório clonado usando uma variante com erro ortográfico do nome do antigo projeto Clawdbot

Site

Um site de marketing sofisticado com:

  • design profissional que corresponde fielmente ao projeto real
  • Otimização SEO e metadados estruturados
  • botões de download, tutoriais e perguntas frequentes
  • reivindicações de mais de 61.500 estrelas do GitHub retiradas do repositório real

Evidência de falsificação de identidade

Atribuição falsa: os metadados schema.org do site atribuem falsamente a autoria a Peter Steinberger, com links diretos para seus X reais no GitHub e X . Trata-se de uma falsificação explícita de identidade.

Os metadados do site

Redirecionamento incorreto para um repositório não autorizado: os links “Ver no GitHub” direcionam os usuários para gstarwd/clawbot, e não para o repositório oficial moltbot/moltbot.

Credibilidade roubada: O site anuncia com destaque dezenas de milhares de estrelas que pertencem ao projeto real. O clone praticamente não tem nenhuma (embora, no momento da redação deste artigo, esse número esteja aumentando constantemente).

O site anuncia mais de 61.500 estrelas no GitHub.

Mistura de links legítimos e fraudulentos: alguns links apontam para ativos reais, como documentação oficial ou binários legítimos. Outros redirecionam para infraestruturas de falsificação de identidade. Essa legitimidade seletiva contorna a verificação casual e parece deliberada.

Otimização completa de SEO: tags canônicas, metadados Open Graph, Twitter e análises estão todos presentes — claramente com o objetivo de classificar o site de falsificação à frente dos recursos legítimos do projeto.

O aviso de segurança irônico: o site falso até alerta os usuários sobre golpes envolvendo tokens de criptomoedas falsos — enquanto ele próprio se faz passar pelo projeto.

O site alerta sobre golpes envolvendo criptomoedas.

Análise de código: Limpo por padrão

Realizei uma auditoria estática do repositório gstarwd/clawbot:

  • sem scripts npm maliciosos
  • sem exfiltração de credenciais
  • sem ofuscação ou preparação de carga útil
  • sem mineração de criptomoedas
  • nenhuma atividade suspeita na rede

O código é funcionalmente idêntico ao projeto legítimo, o que não é tranquilizador.

O modelo de ameaça

A ausência de malware é a estratégia. Nada aqui sugere uma campanha oportunista de malware. Em vez disso, a configuração aponta para uma preparação antecipada para um ataque à cadeia de suprimentos.

A provável sequência de eventos:

Um usuário pesquisa por “clawbot GitHub” ou “moltbot download” e encontra moltbot[.]you ou gstarwd/clawbot.

O código parece legítimo e passa na auditoria de segurança.

O usuário instala o projeto e o configura, adicionando chaves API e tokens de mensagens. A confiança é estabelecida.

Posteriormente, uma atualização de rotina é executada através do npm update ou git pull. Uma carga maliciosa é entregue em uma instalação na qual o usuário já confia.

Um invasor pode então coletar:

  • Chaves API da Anthropic
  • Chaves da API OpenAI
  • Credenciais da sessão do WhatsApp
  • Tokens do bot do Telegram
  • Tokens OAuth do Discord
  • Credenciais do Slack
  • Chaves de identidade de sinal
  • histórico completo das conversas
  • acesso à execução de comandos na máquina comprometida

O que é malicioso e o que não é

Claramente malicioso

  • atribuição falsa a um indivíduo real
  • deturpação das métricas de popularidade
  • redirecionamento deliberado para um repositório não autorizado

Enganoso, mas ainda não é malware

  • domínios com erros ortográficos
  • Manipulação de SEO
  • repositórios clonados com código limpo

Não presente (ainda)

  • malware ativo
  • exfiltração de dados
  • mineração de criptomoedas

Um código limpo hoje reduz suspeitas amanhã.

Um padrão familiar

Isso segue um padrão bem conhecido em ataques à cadeia de suprimentos de código aberto.

Um usuário pesquisa um projeto popular e chega a um site com aparência convincente ou a um repositório clonado. O código parece legítimo e passa por uma auditoria de segurança.

Eles instalam o projeto e o configuram, adicionando chaves API ou tokens de mensagens para que ele funcione conforme o esperado. A confiança é estabelecida.

Mais tarde, uma atualização de rotina chega por meio de uma atualização padrão do npm ou git pull. Essa atualização introduz uma carga maliciosa em uma instalação na qual o usuário já confia.

A partir daí, um invasor pode coletar credenciais, dados de conversas e, potencialmente, executar comandos no sistema comprometido.

Não é necessário nenhum exploit. Toda a cadeia se baseia na confiança, e não em vulnerabilidades técnicas.

Como se manter seguro

Infraestruturas de falsificação de identidade como essa são projetadas para parecerem legítimas muito antes de qualquer ação maliciosa aparecer. Quando uma atualização prejudicial chega — se é que chega —, o software já pode estar amplamente instalado e ser considerado confiável.

É por isso que a verificação básica da fonte ainda é importante, especialmente quando projetos populares mudam de nome ou se deslocam rapidamente.

Recomendações para os usuários

  • Verificar a propriedade da organização GitHub
  • Marque os repositórios oficiais diretamente
  • Trate os projetos renomeados como de maior risco durante as transições

Conselhos para mantenedores

  • Pré-registre domínios com erros ortográficos prováveis antes que sejam renomeados publicamente
  • Coordene renomeações e lide com alterações com cuidado
  • Monitorar repositórios clonados e sites de falsificação de identidade

Dica profissional: Malwarebytes estão protegidos. Malwarebytes bloqueando ativamente todos os indicadores de comprometimento (IOCs) conhecidos associados a essa infraestrutura de falsificação de identidade, impedindo que os usuários acessem os domínios fraudulentos e os ativos relacionados identificados nesta investigação.


Não nos limitamos a informar sobre as ameaças, nós as removemos

Os riscos de segurança cibernética nunca devem se espalhar além de uma manchete. Mantenha as ameaças longe de seus dispositivos fazendo o download Malwarebytes hoje mesmo.

Sobre o autor

Apaixonado por soluções antivírus, Stefan está envolvido em testes de malware e controle de qualidade de produtos AV desde muito cedo. Como parte da equipe Malwarebytes , Stefan se dedica a proteger os clientes e garantir sua segurança.