Cuidado! ClawHub esconde 1184 habilidades maliciosas: roubo de chaves privadas de carteiras de criptomoedas, chaves SSH, senhas de navegador…

動區BlockTempo
WELL4,89%
SOL3,91%
DEFI4,47%
ETH3,41%

OpenClaw Mercado de habilidades revelado com mais de mil plugins maliciosos, especializados em roubar chaves SSH e chaves privadas de carteiras de criptomoedas. O “estado de confiança” do ecossistema de ferramentas de IA está a tornar-se na face de ataque mais subestimada do Web3.
(Antecedentes: Bloomberg: por que a16z se tornou uma força-chave por trás das políticas de IA nos EUA?)
(Complemento de contexto: Último artigo de Arthur Hayes: IA irá desencadear colapsos de crédito, o Federal Reserve acabará por “imprimir dinheiro infinitamente” e acender a chama do Bitcoin)

Índice deste artigo

  • Texto deixou de ser apenas texto, tornou-se uma instrução
  • A lição de 1,78 milhões de dólares da Moonwell
  • O valor padrão de confiança está errado

Cofundador da SlowMist, Yu Xian, alertou recentemente na plataforma X: no mercado de habilidades ClawHub do OpenClaw, há cerca de 1.184 plugins de habilidades maliciosas capazes de roubar chaves SSH, chaves privadas de carteiras de criptomoedas, senhas de navegador e até criar backdoors de shell reverso. Os plugins mais perigosos contêm até 9 vulnerabilidades, com milhares de downloads.

Mais uma vez: o texto deixou de ser apenas texto, tornou-se uma instrução. Para usar ferramentas de IA, é preciso um ambiente isolado…

Skills são muito perigosas⚠️
Skills são muito perigosas⚠️
Skills são muito perigosas⚠️ https://t.co/GZ3hhathkE

— Cos( cosseno)😶‍🌫️ (@evilcos) 20 de fevereiro de 2026

ClawHub é o mercado oficial de habilidades do OpenClaw, que recentemente ganhou destaque (antes conhecido como clawbot). Os usuários podem instalar extensões de terceiros, permitindo que a IA execute tarefas desde a implantação de código até a gestão de carteiras.

A empresa de segurança Koi Security revelou, no final de janeiro, uma operação de ataque chamada “ClawHavoc”, inicialmente identificando 341 plugins maliciosos. Depois, pesquisadores independentes e a Antiy CERT ampliaram o escopo para 1.184, envolvendo 12 contas de publicação. Um atacante com pseudônimo hightower6eu enviou sozinho 677 pacotes, mais da metade do total.

Em outras palavras, uma única pessoa contaminou mais da metade do mercado com conteúdo malicioso, enquanto o sistema de moderação da plataforma não conseguiu impedir.

Texto deixou de ser apenas texto, tornou-se uma instrução

A complexidade dessas habilidades maliciosas não é simples. Elas se disfarçam de bots de negociação de criptomoedas, rastreadores de carteiras Solana, ferramentas de estratégia Polymarket, resumidores do YouTube, acompanhadas de documentação profissional. Mas o verdadeiro golpe está na seção “Pré-requisitos” do arquivo SKILL.md: instruções para o usuário copiar um script de shell ofuscado de um site externo e executá-lo no terminal.

Esse script baixa do servidor C2 uma ferramenta de roubo de informações para macOS chamada Atomic Stealer (AMOS), que custa entre 500 e 1.000 dólares por mês.

O AMOS escaneia senhas de navegador, chaves SSH, registros de conversas no Telegram, chaves privadas do Phantom, chaves API de exchanges e todos os arquivos em pastas de desktop e documentos. Os atacantes até registraram várias variações de nomes de domínio de ClawHub (clawhub1, clawhubb, cllawhub) para imitar domínios legítimos, e duas habilidades relacionadas ao Polymarket incluem backdoors de shell reverso.

Os arquivos dessas habilidades maliciosas também contêm comandos de prompts de IA, projetados para enganar o próprio agente OpenClaw, levando a IA a “sugerir” comandos maliciosos ao usuário. Yu Xian resumiu de forma direta: “Texto deixou de ser apenas texto, tornou-se uma instrução.” Ao usar ferramentas de IA, deve-se usar um ambiente isolado.

Este é o núcleo do problema. Quando o usuário confia nas recomendações da IA e a fonte dessas recomendações está contaminada, toda a cadeia de confiança é quebrada.

A lição de 1,78 milhões de dólares da Moonwell

Na mesma alerta, Yu Xian destacou outro incidente: a plataforma de empréstimos DeFi Moonwell, em 15 de fevereiro, sofreu uma perda de 1,78 milhões de dólares devido a um erro na sua oracle.

O problema estava em um trecho de código que calcula o preço em dólares do cbETH, que esqueceu de multiplicar a taxa de câmbio cbETH/ETH pelo preço ETH/USD, fazendo com que o cbETH fosse avaliado aproximadamente a 1,12 dólares, em vez de cerca de 2.200 dólares. Os bots de liquidação varreram todas as posições colateralizadas com cbETH, causando perdas de aproximadamente 2,68 milhões de dólares a 181 tomadores de empréstimo.

O analista de segurança blockchain Krum Pashov descobriu que o código tinha um commit no GitHub marcado como “Co-Authored-By: Claude Opus 4.6”. A análise do NeuralTrust descreveu precisamente a armadilha: “O código parece correto, compila e passa nos testes unitários básicos, mas falha completamente em um ambiente adversarial de DeFi.”

Mais alarmante ainda, as três camadas de defesa — revisão manual, GitHub Copilot e o ferramenta de inspeção de código OpenZeppelin — não detectaram a ausência da multiplicação.

A comunidade chamou esse incidente de “Grande acidente de segurança na era Vibe Coding”. Yu Xian destacou claramente o objetivo: a segurança do Web3 não se limita mais aos contratos inteligentes, as ferramentas de IA estão se tornando uma nova superfície de ataque.

O valor padrão de confiança está errado

Peter Steinberger, fundador do OpenClaw, já implementou um sistema de denúncia comunitária, que automaticamente oculta habilidades suspeitas após três denúncias. A Koi Security também lançou a ferramenta de varredura Clawdex, mas tudo isso é uma tentativa de remediar a situação após o dano.

O problema fundamental é que o ecossistema de ferramentas de IA assume por padrão que “confiança” é garantida: habilidades publicadas são seguras, recomendações da IA são corretas, códigos gerados são confiáveis. Quando esse sistema gerencial lida com carteiras de criptomoedas e protocolos DeFi, esse valor padrão está errado, e o custo pode ser em dinheiro de verdade.

Nota: Dados da VanEck indicam que, até o final de 2025, há mais de 10 mil agentes de IA no setor de criptomoedas, com previsão de ultrapassar 1 milhão em 2026.

Ver original
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

JELLYJELLY Contrato e Spot invertidos em 34%, alerta de manipulação acionado

JELLYJELLY tokens apresentaram a 10 de março uma divergência extrema de 34% entre o preço de marcação de contratos perpétuos e o preço à vista na cadeia, suspeita de manipulação de preços. A análise mostra um aumento nos contratos em aberto, uma taxa de financiamento de -2% a cada 4 horas, indicando que o mercado está instável e há risco de manipulação. Os analistas alertam os investidores de que esta situação pode desencadear oscilações de preço severas, refletindo os riscos estruturais no processo de integração entre exchanges descentralizadas e centralizadas.

MarketWhisper1h atrás

Site oficial da Compound é novamente sequestrado: ataque de phishing disfarçado de plataforma de empréstimos DeFi, risco de segurança gera preocupação

DeFi empréstimo protocolo Compound Finance recentemente enfrentou um incidente de segurança, os utilizadores relataram que o seu site oficial foi redirecionado para páginas de phishing. Os atacantes usaram domínios falsificados para atacar, embora não tenham causado perdas financeiras, este já é o segundo incidente semelhante que o Compound enfrenta nos últimos dois anos. Especialistas em segurança afirmam que a automação das ferramentas de phishing aumenta o risco de ataques. Os problemas contínuos que o Compound enfrenta estão a minar a confiança do mercado, sendo a segurança do front-end e a transparência na governação fatores-chave para o seu desenvolvimento a longo prazo.

GateNews2h atrás

Atenção às fraudes em criptomoedas: organizações políticas afirmam que alguém está se passando por eles para arrecadar fundos em Bitcoin, Ethereum, envolvendo questões do Irã

A "Frente Popular de Toda a Rússia" alertou que os golpistas estão a falsificar documentos de angariação de fundos, induzindo apoiantes do Irão a doar ativos criptográficos, alegando que os fundos serão utilizados para ajudar os combatentes ucranianos. A organização reiterou que todas as campanhas de angariação de fundos em nome dela são fraudes, sendo que as doações legítimas só podem ser feitas através de transferências bancárias no site oficial. Ao mesmo tempo, as agências de segurança russas intensificaram os esforços para combater atividades criminosas relacionadas. Os ativos criptográficos estão a tornar-se cada vez mais importantes no fluxo político e militar de fundos na região do Médio Oriente, apresentando novos desafios de segurança para os utilizadores.

GateNews2h atrás

O mecanismo de restrição de compra do token MT na cadeia BSC apresenta falhas, permitindo que hackers lucrem aproximadamente 242.000 dólares.

Gate News informa que, em 10 de março, a BlockSec detectou uma transação suspeita na pool de fundos MT-WBNB na BSC, resultando numa perda de aproximadamente 242.000 dólares. O ataque baseou-se numa falha no mecanismo de restrição de compradores, permitindo que o atacante bypassasse as restrições através de um roteador e vendesse MT para obter lucros, causando assim uma perda de fundos.

GateNews4h atrás

A autoridade fiscal sul-coreana exibe frase de recuperação, 4,8 milhões de dólares em criptomoedas roubados! Após o ladrão devolver, foi novamente roubado

A Receita Federal da Coreia do Sul divulgou inadvertidamente as frases de recuperação de criptomoedas, levando ao roubo de ativos no valor de aproximadamente 4,8 milhões de dólares. O primeiro ladrão entregou-se e devolveu os bens, mas foram roubados por outra pessoa. Especialistas criticam a Receita por não ter tomado as medidas de proteção necessárias, as autoridades reconhecem o erro e prometem reforçar o sistema de segurança.

CryptoCity5h atrás

Cosmos descobre vulnerabilidade de segurança que afeta parte das blockchains EVM Stack, Saga já lançou patch

Gate News notícia, 10 de março, a Cosmos Labs revelou que recentemente descobriu uma vulnerabilidade de segurança que afeta algumas blockchains construídas com Cosmos EVM Stack. Essa vulnerabilidade já impactou a camada 1 das blockchains em ambiente de produção.

GateNews6h atrás
Comentário
0/400
Sem comentários