A mudança de nome do Clawdbot para Moltbot desencadeia uma campanha de falsificação de identidade

| 29 de janeiro de 2026
Moltbot

Depois que o assistente de IA viral Clawdbot foi forçado a mudar o nome para Moltbot devido a uma disputa de marca registrada, oportunistas agiram rapidamente. Em poucos dias, domínios typosquat e um repositório GitHub clonado apareceram — falsificando a identidade do criador do projeto e posicionando a infraestrutura para um potencial ataque à cadeia de suprimentos.

O código é limpo. A infraestrutura, não. Com os downloads e a classificação por estrelas do GitHub a aumentar rapidamente, analisámos em profundidade como os domínios falsos visam projetos de código aberto virais.

Domínios falsos surgem para se passar pela página inicial do Moltbot

O contexto: por que o Clawdbot foi renomeado?

No início de 2026, o Clawdbot, de Peter Steinberger, tornou-se um dos projetos de código aberto que mais cresceu no GitHub. O assistente auto-hospedado — descrito como «Claude com mãos» — permitia aos utilizadores controlarem os seus computadores através do WhatsApp, Telegram, Discord e plataformas semelhantes.

Mais tarde, Anthropic contestou o nome. Steinberger concordou e renomeou o projeto para Moltbot («molt» é o que as lagostas fazem quando mudam de carapaça).

Durante a renomeação, tanto a organização GitHub quanto o nome de utilizador X anteriormente Twitter) foram liberados brevemente antes de serem recuperados. Os invasores que monitoravam a transição os capturaram em segundos.

«Tivemos que renomear as nossas contas por questões relacionadas com marcas registadas e estragámos a renomeação do GitHub, e a X foi roubada por crypto shills.» — Peter Steinberger

«Tivemos que renomear as nossas contas por questões relacionadas com marcas registadas e estragámos a renomeação do GitHub, e a X foi roubada por crypto shills.» — Peter Steinberger

Aquele breve intervalo foi suficiente.

Surgiu uma infraestrutura de falsificação de identidade

Ao investigar um repositório suspeito, descobri um conjunto coordenado de recursos projetados para se passar pelo Moltbot.

Domínios

  • moltbot[.]você
  • clawbot[.]ai
  • clawdbot[.]você

Repositório

  • github[.]com/gstarwd/clawbot — um repositório clonado usando uma variante com erro ortográfico do nome do antigo projeto Clawdbot

Sítio Web

Um site de marketing sofisticado com:

  • design profissional que corresponde fielmente ao projeto real
  • Otimização SEO e metadados estruturados
  • botões de download, tutoriais e perguntas frequentes
  • reivindicações de mais de 61.500 estrelas do GitHub retiradas do repositório real

Provas de falsificação de identidade

Atribuição falsa: os metadados schema.org do site atribuem falsamente a autoria a Peter Steinberger, com links diretos para X seus X reais no GitHub e X . Trata-se de uma deturpação explícita de identidade.

Os metadados do site

Direcionamento incorreto para um repositório não autorizado: os links «Ver no GitHub» direcionam os utilizadores para gstarwd/clawbot, e não para o repositório oficial moltbot/moltbot.

Credibilidade roubada: O site anuncia com destaque dezenas de milhares de estrelas que pertencem ao projeto real. O clone praticamente não tem nenhuma (embora, no momento da redação deste artigo, esse número esteja a aumentar constantemente).

O site anuncia mais de 61.500 estrelas no GitHub.

Mistura de links legítimos e fraudulentos: alguns links apontam para ativos reais, como documentação oficial ou binários legítimos. Outros redirecionam para infraestruturas de falsificação de identidade. Essa legitimidade seletiva contraria a verificação casual e parece deliberada.

Otimização completa de SEO: tags canónicas, metadados Open Graph, Twitter e análises estão todos presentes — claramente com o objetivo de classificar o site de falsificação à frente dos recursos legítimos do projeto.

O aviso de segurança irónico: o site falso até alerta os utilizadores sobre golpes envolvendo tokens de criptomoedas falsos — enquanto ele próprio se faz passar pelo projeto.

O site alerta sobre golpes envolvendo criptomoedas.

Análise de código: Limpo por design

Realizei uma auditoria estática do repositório gstarwd/clawbot:

  • sem scripts npm maliciosos
  • sem exfiltração de credenciais
  • sem ofuscação ou preparação de carga útil
  • sem mineração de criptomoedas
  • nenhuma atividade suspeita na rede

O código é funcionalmente idêntico ao projeto legítimo, o que não é tranquilizador.

O modelo de ameaça

A ausência de malware é a estratégia. Nada aqui sugere uma campanha oportunista de malware. Em vez disso, a configuração aponta para uma preparação antecipada para um ataque à cadeia de abastecimento.

A provável sequência de eventos:

Um utilizador pesquisa por «clawbot GitHub» ou «moltbot download» e encontra moltbot[.]you ou gstarwd/clawbot.

O código parece legítimo e passa na auditoria de segurança.

O utilizador instala o projeto e configura-o, adicionando chaves API e tokens de mensagens. A confiança é estabelecida.

Posteriormente, uma atualização de rotina é executada através do npm update ou git pull. Uma carga maliciosa é entregue numa instalação em que o utilizador já confia.

Um invasor pode então recolher:

  • Chaves API da Anthropic
  • Chaves API da OpenAI
  • Credenciais da sessão do WhatsApp
  • Tokens do bot do Telegram
  • Tokens OAuth do Discord
  • Credenciais do Slack
  • Chaves de identidade de sinal
  • históricos completos de conversas
  • acesso à execução de comandos na máquina comprometida

O que é malicioso e o que não é

Claramente malicioso

  • atribuição falsa a um indivíduo real
  • deturpação das métricas de popularidade
  • redirecionamento deliberado para um repositório não autorizado

Enganador, mas ainda não é malware

  • domínios typosquat
  • Manipulação de SEO
  • repositórios clonados com código limpo

Não presente (ainda)

  • malware ativo
  • exfiltração de dados
  • mineração de criptomoedas

Um código limpo hoje reduz suspeitas amanhã.

Um padrão familiar

Isso segue um padrão bem conhecido em ataques à cadeia de suprimentos de código aberto.

Um utilizador pesquisa um projeto popular e chega a um site com aparência convincente ou a um repositório clonado. O código parece legítimo e passa por uma auditoria de segurança.

Eles instalam o projeto e o configuram, adicionando chaves API ou tokens de mensagens para que ele funcione conforme o esperado. A confiança é estabelecida.

Mais tarde, uma atualização de rotina chega através de uma atualização npm padrão ou git pull. Essa atualização introduz uma carga maliciosa numa instalação em que o utilizador já confia.

A partir daí, um invasor pode recolher credenciais, dados de conversas e, potencialmente, executar comandos no sistema comprometido.

Não é necessária nenhuma exploração. Toda a cadeia depende da confiança, e não de vulnerabilidades técnicas.

Como se manter seguro

Infraestruturas de falsificação de identidade como esta são concebidas para parecerem legítimas muito antes de qualquer elemento malicioso aparecer. Quando uma atualização prejudicial chega — se é que chega —, o software já pode estar amplamente instalado e ser considerado confiável.

É por isso que a verificação básica da fonte ainda é importante, especialmente quando projetos populares mudam de nome ou se deslocam rapidamente.

Conselhos para os utilizadores

  • Verificar a propriedade da organização GitHub
  • Marque os repositórios oficiais diretamente
  • Trate os projetos renomeados como de maior risco durante as transições

Conselhos para mantenedores

  • Pré-registre domínios com erros ortográficos prováveis antes que sejam renomeados publicamente
  • Coordene renomeações e lide com alterações com cuidado
  • Monitorize repositórios clonados e sites de falsificação de identidade

Dica profissional: Malwarebytes estão protegidos. Malwarebytes bloquear ativamente todos os indicadores de comprometimento (IOCs) conhecidos associados a essa infraestrutura de falsificação de identidade, impedindo que os utilizadores acessem os domínios fraudulentos e os ativos relacionados identificados nesta investigação.


Não nos limitamos a comunicar as ameaças - eliminamo-las

Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.

Sobre o autor

Apaixonado por soluções antivírus, Stefan tem estado envolvido em testes de malware e controlo de qualidade de produtos AV desde muito cedo. Como parte da equipa Malwarebytes , Stefan dedica-se a proteger os clientes e a garantir a sua segurança.