Um grande aviso de segurança atingiu o ecossistema de IA OpenClaw. A empresa de segurança blockchain SlowMist encontrou um grande ataque à cadeia de fornecimento dentro do ClawHub. É o mercado de plugins da plataforma. O problema surgiu depois da Koi Security ter analisado 2.857 competências e sinalizado 341 delas como maliciosas.
Isso significa que cerca de 12% dos plugins analisados continham código prejudicial. A descoberta levantou preocupações porque o OpenClaw cresceu rapidamente nos últimos meses. As suas ferramentas de agente de código aberto atraíram muitos programadores. Isso também tornou a plataforma um alvo maior para atacantes.
O ataque funcionou devido a verificações de revisão fracas na loja de plugins. Os hackers carregaram competências que pareciam normais à superfície. No entanto, o código dentro delas continha instruções ocultas. A SlowMist disse que muitas destas competências usavam um ataque em duas fases. Primeiro, o plugin continha comandos ofuscados. Estes frequentemente apareciam como passos normais de configuração ou dependência. Mas os comandos descodificavam secretamente scripts ocultos.
Depois, a segunda fase descarregava a carga maliciosa real. O código extraía dados de domínios fixos ou endereços IP. Após isso, executava malware no sistema da vítima. Um exemplo envolveu uma competência chamada "X (Twitter) Trends". Parecia inofensiva e útil. No entanto, escondia uma backdoor codificada em Base64. O código podia roubar palavras-passe, recolher ficheiros e enviá-los para um servidor remoto.
A escala do ataque surpreendeu muitos analistas. Das 2.857 competências analisadas, 341 mostraram comportamento malicioso. A Koi Security ligou a maioria delas a uma grande campanha. A SlowMist também analisou mais de 400 indicadores de comprometimento. Os dados mostraram carregamentos organizados em lote. Muitos plugins usavam os mesmos domínios e infraestrutura.
Os riscos eram graves para os utilizadores que executavam estas competências. Alguns plugins solicitavam acesso shell ou permissões de ficheiro. Isso dava ao malware a oportunidade de roubar credenciais, documentos e chaves API. Algumas competências falsas até imitavam ferramentas de criptomoeda, utilitários do YouTube ou auxiliares de automação. Estes nomes familiares tornavam-nos mais fáceis de instalar sem suspeita.
Os investigadores de segurança já começaram os esforços de limpeza. A SlowMist reportou centenas de itens suspeitos durante as análises iniciais. Entretanto, a Koi Security lançou um scanner gratuito para competências do OpenClaw. Os especialistas agora avisam os utilizadores para evitarem executar comandos de plugins cegamente. Muitos ataques começaram a partir de passos simples de configuração dentro de ficheiros de competências. Os utilizadores também devem evitar competências que pedem palavras-passe ou acesso amplo ao sistema.
Os programadores também são instados a testar plugins em ambientes isolados. Análises independentes e fontes oficiais devem ser a primeira linha de defesa. Este incidente mostra os riscos dentro de ecossistemas de IA em rápido crescimento. Os mercados de plugins frequentemente movem-se rapidamente, mas as verificações de segurança podem ficar para trás. À medida que os agentes de IA ganham mais poder, estas plataformas precisarão de sistemas de revisão mais fortes. Até lá, os utilizadores podem precisar de tratar cada plugin como uma potencial ameaça.
A publicação SlowMist Finds 341 Malicious Skills in OpenClaw Plugin Hub apareceu primeiro em Coinfomania.


