Garras cibernéticas neon vermelhas emergindo de portal digital capturando carteiras cripto fragmentadas, alertando sobre plugins IA maliciosos

Alerta: 1.184 Plugins de IA Maliciosos Roubam Carteiras Cripto

Sua produtividade com IA pode custar suas criptomoedas: o marketplace ClawHub do OpenClaw abriga 1.184 skills maliciosas que roubam chaves SSH, carteiras cripto, senhas de navegador e até abrem reverse shells. Um único atacante uploadou 677 pacotes, com o top skill baixado milhares de vezes apesar de 9 vulnerabilidades. É importante considerar: texto em IA agora é executável, alerta a analista Patrícia Prado.


Detalhes do Ataque em Cadeia de Suprimentos

O risco aqui é claro: os plugins se disfarçam de ferramentas úteis como bots de trading cripto, trackers de carteiras Solana ou resumos de YouTube. No entanto, o SKILL.md embute instruções maliciosas que levam usuários a executar scripts shell ofuscados. Esses baixam o Atomic Stealer (AMOS), um malware para macOS que varre carteiras Phantom, sessões do Telegram, chaves de API de exchanges e arquivos sensíveis.

Identificado como “ClawHavoc” pela Koi Security, o ataque afeta 12 contas no ClawHub, com domínios falsos como clawhub1. A atenção deve ir para o volume: downloads na casa dos milhares mostram como a confiança cega em marketplaces de IA expõe usuários a perdas irreversíveis em carteiras não custodiais.

Fundador da SlowMist, Yu Xian, reforça: muitos skills OpenClaw têm riscos potenciais, demandando ambientes isolados para execução.

Moonwell: Exemplo Real de Perda por IA

Não é teoria: o hack na Moonwell custou US$ 1,78 milhão há poucos dias. Um erro em código para precificar cbETH — gerado com co-autoria do Claude Opus 4.6 — esqueceu de multiplicar taxas ETH/USD, permitindo liquidações em massa e prejuízos para 181 borrowers.

Auditorias humanas, GitHub Copilot e ferramentas como OpenZeppelin falharam. Isso destaca o risco ampliado: a segurança Web3 vai além de contratos; IA em ferramentas de desenvolvimento e agents cria novas superfícies de ataque. Patrícia Prado alerta: o que observar são falhas sutis em código vibe-coded que passam testes unitários mas colapsam em produção.

Passos Práticos para Mitigar Riscos

Atenção para ações imediatas:

  1. Verifique skills instalados no ClawHub/OpenClaw: remova qualquer com downloads suspeitos ou autores como hightower6eu.
  2. Use ambientes isolados: VMs ou containers (Docker) para rodar agentes de IA, separando chaves privadas.
  3. Audite scripts manualmente antes de executar: evite curl de fontes desconhecidas.
  4. Monitore carteiras com ferramentas como Clawdex da Koi Security e ative 2FA/multi-sig onde possível.
  5. Atualize OS e carteiras; rode antivírus focados em macOS como contra AMOS.

Esses passos reduzem exposição sem abandonar IA produtiva.

Implicações para o Ecossistema Cripto

Com 1 milhão de agentes de IA previstos para 2026 (VanEck), marketplaces como ClawHub testam a maturidade da segurança em IA-Web3. Plataformas agora têm report flags, mas prevenção exige auditoria rigorosa. O leitor deve refletir: vale a conveniência se custa seus BTC? Priorize proteção — histórico de ataques em cadeia de suprimentos como este ensina que prevenção evita perdas evitáveis.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Hub digital rachado com 472 nodos vermelhos sugando chave cripto dourada, alertando sobre plugins IA infectados no ClawHub

Alerta de Segurança: 472 Plugins de IA Roubam Chaves de Cripto

A firma de segurança SlowMist identificou 472 plugins de IA maliciosos no ClawHub, hub oficial do projeto OpenClaw, projetados para roubar chaves de criptomoedas e senhas. Este é um caso clássico de supply chain poisoning, onde ferramentas aparentemente legítimas se tornam vetores de ataque. É importante considerar: um plugin de chat pode comprometer toda a sua fortuna digital em segundos. Atenção para esse risco invisível que afeta profissionais e investidores de cripto.


O Que Está Acontecendo no ClawHub do OpenClaw

O OpenClaw é uma plataforma de IA aberta que hospeda o ClawHub, um repositório de plugins para assistentes de IA, incluindo ferramentas de produtividade usadas por equipes de blockchain. A SlowMist, especializada em auditorias de segurança cripto, flagrou 472 plugins contaminados com código malicioso. Esses plugins, disfarçados de legítimos, exploram a confiança dos usuários para capturar credenciais de carteiras, senhas de exchanges e chaves privadas.

Segundo a análise da investigação da SlowMist, trata-se de um ataque de cadeia de suprimentos, onde hackers envenenam repositórios públicos. O risco aqui é alto para desenvolvedores web3, que instalam extensões de código e assistentes de IA diariamente. Casos históricos, como o SolarWinds em 2020, mostram como esses vetores podem comprometer milhares de alvos corporativos.

Embora o OpenClaw não tenha emitido comunicado oficial até o momento, profissionais de cripto devem pausar o uso de qualquer plugin ClawHub até verificação.

Riscos do Supply Chain Poisoning para Investidores

O supply chain poisoning transforma ferramentas essenciais em armadilhas. No ecossistema cripto, onde chaves privadas equivalem a fortunas, inserir senhas em plugins não auditados é como entregar as chaves da casa a estranhos. A SlowMist alerta que esses malwares visam acessos a wallets, exchanges e infra de blockchain.

Implicações práticas: times remotos em empresas de cripto ampliam a superfície de ataque. Sem políticas rigorosas de vetting de plugins, um desenvolvedor infectado pode expor infra crítica. Analistas apontam para táticas adaptadas à adoção massiva de IA em web3, com plugins prometendo boosts de produtividade. É possível que haja casos não detectados.

Prejuízos potenciais incluem drenagem de fundos, roubo de NFTs e vazamento de dados sensíveis. Lembremos do exploit Ronin em 2022: US$ 625 milhões perdidos por falha em cadeia de suprimentos. Aqui, o foco é preventivo: isole ambientes de produção.

Como se Proteger: Medidas Essenciais

Primeiro, evite plugins ClawHub e OpenClaw até auditoria oficial. O risco aqui é irreversível: nunca insira senhas ou seeds em ferramentas de IA não verificadas. Use hardware wallets como Ledger ou Trezor para transações críticas, isolando chaves quentes.

Adote práticas:

  1. Sandbox para testes de plugins;
  2. Auditorias manuais de código aberto;
  3. Políticas de zero-trust em equipes;
  4. Monitore acessos com ferramentas como Blockaid ou Solidus Labs.

Para indivíduos, verifique extensões via VirusTotal e limite permissões.

Empresas devem expandir equipes de segurança para auditorias de IA. Vale monitorar atualizações da SlowMist e OpenClaw. Em um mercado volátil, proteger o tesouro digital é prioridade absoluta.

Próximos Passos e Perspectivas

A SlowMist recomenda desinstalação imediata e varredura de sistemas. O ecossistema cripto precisa de padrões para plugins de IA, como verificação de assinaturas e repositórios confiáveis. Investidores, revise integrações de IA agora.

Este incidente reforça: oportunidades em IA vêm com riscos. Monitore mNAV e políticas de segurança corporativa. Para mais proteção, considere plataformas auditadas como a Binance.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Nota: Uma ou mais fontes citadas estavam temporariamente indisponíveis no momento da redação. Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.