Depois que o assistente de IA viral Clawdbot foi forçado a mudar o nome para Moltbot devido a uma disputa de marca registrada, oportunistas agiram rapidamente. Em poucos dias, domínios typosquat e um repositório GitHub clonado apareceram — falsificando a identidade do criador do projeto e posicionando a infraestrutura para um potencial ataque à cadeia de suprimentos.
O código é limpo. A infraestrutura, não. Com os downloads e a classificação por estrelas do GitHub a aumentar rapidamente, analisámos em profundidade como os domínios falsos visam projetos de código aberto virais.

O contexto: por que o Clawdbot foi renomeado?
No início de 2026, o Clawdbot, de Peter Steinberger, tornou-se um dos projetos de código aberto que mais cresceu no GitHub. O assistente auto-hospedado — descrito como «Claude com mãos» — permitia aos utilizadores controlarem os seus computadores através do WhatsApp, Telegram, Discord e plataformas semelhantes.
Mais tarde, Anthropic contestou o nome. Steinberger concordou e renomeou o projeto para Moltbot («molt» é o que as lagostas fazem quando mudam de carapaça).
Durante a renomeação, tanto a organização GitHub quanto o nome de utilizador X anteriormente Twitter) foram liberados brevemente antes de serem recuperados. Os invasores que monitoravam a transição os capturaram em segundos.

«Tivemos que renomear as nossas contas por questões relacionadas com marcas registadas e estragámos a renomeação do GitHub, e a X foi roubada por crypto shills.» — Peter Steinberger
Aquele breve intervalo foi suficiente.
Surgiu uma infraestrutura de falsificação de identidade
Ao investigar um repositório suspeito, descobri um conjunto coordenado de recursos projetados para se passar pelo Moltbot.
Domínios
- moltbot[.]você
- clawbot[.]ai
- clawdbot[.]você
Repositório
- github[.]com/gstarwd/clawbot — um repositório clonado usando uma variante com erro ortográfico do nome do antigo projeto Clawdbot
Sítio Web
Um site de marketing sofisticado com:
- design profissional que corresponde fielmente ao projeto real
- Otimização SEO e metadados estruturados
- botões de download, tutoriais e perguntas frequentes
- reivindicações de mais de 61.500 estrelas do GitHub retiradas do repositório real
Provas de falsificação de identidade
Atribuição falsa: os metadados schema.org do site atribuem falsamente a autoria a Peter Steinberger, com links diretos para X seus X reais no GitHub e X . Trata-se de uma deturpação explícita de identidade.

Direcionamento incorreto para um repositório não autorizado: os links «Ver no GitHub» direcionam os utilizadores para gstarwd/clawbot, e não para o repositório oficial moltbot/moltbot.
Credibilidade roubada: O site anuncia com destaque dezenas de milhares de estrelas que pertencem ao projeto real. O clone praticamente não tem nenhuma (embora, no momento da redação deste artigo, esse número esteja a aumentar constantemente).

Mistura de links legítimos e fraudulentos: alguns links apontam para ativos reais, como documentação oficial ou binários legítimos. Outros redirecionam para infraestruturas de falsificação de identidade. Essa legitimidade seletiva contraria a verificação casual e parece deliberada.
Otimização completa de SEO: tags canónicas, metadados Open Graph, Twitter e análises estão todos presentes — claramente com o objetivo de classificar o site de falsificação à frente dos recursos legítimos do projeto.
O aviso de segurança irónico: o site falso até alerta os utilizadores sobre golpes envolvendo tokens de criptomoedas falsos — enquanto ele próprio se faz passar pelo projeto.

Análise de código: Limpo por design
Realizei uma auditoria estática do repositório gstarwd/clawbot:
- sem scripts npm maliciosos
- sem exfiltração de credenciais
- sem ofuscação ou preparação de carga útil
- sem mineração de criptomoedas
- nenhuma atividade suspeita na rede
O código é funcionalmente idêntico ao projeto legítimo, o que não é tranquilizador.
O modelo de ameaça
A ausência de malware é a estratégia. Nada aqui sugere uma campanha oportunista de malware. Em vez disso, a configuração aponta para uma preparação antecipada para um ataque à cadeia de abastecimento.
A provável sequência de eventos:
Um utilizador pesquisa por «clawbot GitHub» ou «moltbot download» e encontra moltbot[.]you ou gstarwd/clawbot.
O código parece legítimo e passa na auditoria de segurança.
O utilizador instala o projeto e configura-o, adicionando chaves API e tokens de mensagens. A confiança é estabelecida.
Posteriormente, uma atualização de rotina é executada através do npm update ou git pull. Uma carga maliciosa é entregue numa instalação em que o utilizador já confia.
Um invasor pode então recolher:
- Chaves API da Anthropic
- Chaves API da OpenAI
- Credenciais da sessão do WhatsApp
- Tokens do bot do Telegram
- Tokens OAuth do Discord
- Credenciais do Slack
- Chaves de identidade de sinal
- históricos completos de conversas
- acesso à execução de comandos na máquina comprometida
O que é malicioso e o que não é
Claramente malicioso
- atribuição falsa a um indivíduo real
- deturpação das métricas de popularidade
- redirecionamento deliberado para um repositório não autorizado
Enganador, mas ainda não é malware
- domínios typosquat
- Manipulação de SEO
- repositórios clonados com código limpo
Não presente (ainda)
- malware ativo
- exfiltração de dados
- mineração de criptomoedas
Um código limpo hoje reduz suspeitas amanhã.
Um padrão familiar
Isso segue um padrão bem conhecido em ataques à cadeia de suprimentos de código aberto.
Um utilizador pesquisa um projeto popular e chega a um site com aparência convincente ou a um repositório clonado. O código parece legítimo e passa por uma auditoria de segurança.
Eles instalam o projeto e o configuram, adicionando chaves API ou tokens de mensagens para que ele funcione conforme o esperado. A confiança é estabelecida.
Mais tarde, uma atualização de rotina chega através de uma atualização npm padrão ou git pull. Essa atualização introduz uma carga maliciosa numa instalação em que o utilizador já confia.
A partir daí, um invasor pode recolher credenciais, dados de conversas e, potencialmente, executar comandos no sistema comprometido.
Não é necessária nenhuma exploração. Toda a cadeia depende da confiança, e não de vulnerabilidades técnicas.
Como se manter seguro
Infraestruturas de falsificação de identidade como esta são concebidas para parecerem legítimas muito antes de qualquer elemento malicioso aparecer. Quando uma atualização prejudicial chega — se é que chega —, o software já pode estar amplamente instalado e ser considerado confiável.
É por isso que a verificação básica da fonte ainda é importante, especialmente quando projetos populares mudam de nome ou se deslocam rapidamente.
Conselhos para os utilizadores
- Verificar a propriedade da organização GitHub
- Marque os repositórios oficiais diretamente
- Trate os projetos renomeados como de maior risco durante as transições
Conselhos para mantenedores
- Pré-registre domínios com erros ortográficos prováveis antes que sejam renomeados publicamente
- Coordene renomeações e lide com alterações com cuidado
- Monitorize repositórios clonados e sites de falsificação de identidade
Dica profissional: Malwarebytes estão protegidos. Malwarebytes bloquear ativamente todos os indicadores de comprometimento (IOCs) conhecidos associados a essa infraestrutura de falsificação de identidade, impedindo que os utilizadores acessem os domínios fraudulentos e os ativos relacionados identificados nesta investigação.
Não nos limitamos a comunicar as ameaças - eliminamo-las
Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.




