
Com a adoção em massa do assistente virtual OpenClaw, foi detetado um malware capaz de roubar ficheiros associados a esta plataforma, incluindo chaves de API, tokens de autenticação e outras informações confidenciais.
O OpenClaw, anteriormente conhecido como ClawdBot e MoltBot, é um sistema de agentes de inteligência artificial executado localmente, que mantém uma configuração e memória persistentes no computador do utilizador. Esta ferramenta consegue aceder a ficheiros locais, iniciar sessão em serviços de correio eletrónico e aplicações de comunicação, além de interagir com plataformas online.
Desde o seu lançamento, a ferramenta ganhou grande popularidade a nível global, sendo utilizada para gerir tarefas diárias. No entanto, este sucesso atraiu a atenção de piratas informáticos, que agora procuram focar-se nos ficheiros de configuração da plataforma, onde estão guardados os segredos de autenticação usados pelo agente para aceder a serviços na nuvem.
O alvo são os segredos da inteligência artificial
De acordo com um relatório publicado pela Hudson Rock, foi documentada a primeira infeção ativa onde um destes programas maliciosos extraiu com sucesso o ambiente de configuração do OpenClaw de uma vítima.
Alon Gal, cofundador e diretor de tecnologia da empresa, refere que este ataque está ligado a uma variante do malware Vidar, tendo o roubo de dados ocorrido a 13 de fevereiro de 2026. Em vez de visar a ferramenta de forma específica, o código malicioso executa uma pesquisa abrangente por diretórios que contenham palavras como "token" e "private key".
Uma vez que a pasta de configuração contém estes termos, os ficheiros foram rapidamente comprometidos. Entre os dados extraídos encontram-se o ficheiro principal de configuração (que expõe o email, o caminho da área de trabalho e o token de autenticação), as chaves públicas e privadas usadas para emparelhamento e os ficheiros de memória e atividade da IA. Estes últimos guardam os registos diários, mensagens privadas e eventos de calendário. Segundo a análise feita, os dados roubados são suficientes para comprometer totalmente a identidade digital da vítima.
Falhas críticas afetam também alternativas como o nanobot
Enquanto os ataques de extração de dados continuam a focar-se em ferramentas já estabelecidas no mercado, novas alternativas também apresentam riscos de segurança. A empresa de cibersegurança Tenable descobriu uma vulnerabilidade de gravidade máxima no nanobot, um assistente pessoal leve inspirado no próprio OpenClaw.
Esta falha, registada como CVE-2026-2577, tem o potencial de permitir que atacantes remotos sequestrem sessões do WhatsApp através de instâncias expostas do assistente.
O nanobot, que foi lançado há duas semanas e conta já com um forte apoio na plataforma GitHub, recebeu entretanto correções para esta falha crítica na versão 0.13.post7.












Nenhum comentário
Seja o primeiro!