Com a adoção massiva do assistente de IA agentic OpenClaw, tem sido identificado um malware do tipo information-stealing que rouba arquivos relacionados ao framework, contendo chaves de API, tokens de autenticação e outros segredos.
O OpenClaw (antigo ClawdBot e MoltBot) é um framework de agentes de IA que roda localmente, mantendo uma configuração persistente e um ambiente de memória no computador do usuário.
Essa ferramenta pode acessar arquivos locais, fazer login em apps de email e de comunicação hospedados na máquina, além de interagir com serviços online.
Desde seu lançamento, o OpenClaw ganhou popularidade mundial, sendo utilizado para auxiliar na gestão de tarefas diárias e como assistente pessoal de IA.
No entanto, cresce a preocupação de que, devido à sua popularidade, agentes maliciosos passem a focar nos arquivos de configuração do framework, que armazenam segredos usados para autenticar o agente em serviços baseados na nuvem e plataformas de IA.
A empresa de segurança Hudson Rock documentou o primeiro caso real de infostealers (malware furtador de informações) roubando arquivos relacionados ao OpenClaw para extrair os segredos contidos neles.
“Hudson Rock detectou uma infecção ativa em que um infostealer exfiltrou com sucesso o ambiente de configuração do OpenClaw da vítima”, afirma o relatório.
“Esse episódio marca um avanço na evolução dos infostealers: a passagem do roubo de credenciais de navegador para a captura da ‘alma’ e da identidade de agentes pessoais de IA.”
A Hudson Rock já previa essa ameaça desde o final do mês passado, chamando o OpenClaw de “novo alvo primário para infostealers”, devido ao volume sensível de dados gerenciados pelos agentes e à postura de segurança relativamente vulnerável do framework.
Alon Gal, cofundador e CTO da Hudson Rock, disse ao BleepingComputer que o malware identificado é uma variante do Vidar infostealer, sendo o roubo ocorrido em 13 de fevereiro de 2026, data da infecção.
Segundo Gal, o infostealer não foca especificamente no OpenClaw, mas executa uma rotina abrangente de captura de arquivos, vasculhando diretórios em busca de termos sensíveis como “token” e “private key”.
Como os arquivos da pasta de configuração “.openclaw” contêm esses termos, foram alvos do malware.
Os arquivos do OpenClaw comprometidos incluem:
- **openclaw.json** – revela o email redigido da vítima, o caminho do workspace e um token de autenticação de alta entropia, que poderia permitir conexão remota à instância local do OpenClaw ou a falsificação de cliente em requisições autenticadas.
- **device.json** – contém as chaves publicKeyPem e privateKeyPem usadas para emparelhamento e assinatura.
Com a chave privada, um invasor poderia assinar mensagens como se fosse o dispositivo da vítima, possivelmente burlando verificações do tipo “Safe Device” e acessando logs criptografados ou serviços na nuvem vinculados ao dispositivo.
- **soul.md** e arquivos de memória (AGENTS.md, MEMORY.md) – definem o comportamento do agente e armazenam dados contextuais persistentes, como logs diários, mensagens privadas e eventos de calendário.
A análise feita com ferramentas de IA da Hudson Rock concluiu que os dados roubados são suficientes para possibilitar um comprometimento completo da identidade digital da vítima.
Os pesquisadores destacam que os infostealers devem continuar focando no OpenClaw conforme o framework se integra cada vez mais a fluxos de trabalho profissionais, possivelmente incluindo métodos ainda mais direcionados para atacar agentes de IA.
Por sua vez, a empresa Tenable descobriu uma vulnerabilidade de severidade máxima no nanobot, um assistente pessoal de IA ultraleve inspirado no OpenClaw, que poderia permitir o sequestro de sessões do WhatsApp por meio de instâncias expostas.
Lançado há apenas duas semanas, o nanobot já acumulava 20 mil estrelas e mais de 3 mil forks no GitHub.
A equipe responsável liberou correções para essa vulnerabilidade, identificada como
CVE-2026-2577
, na versão 0.13.post7.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...