Há alguns dias, o Clawdbot era um dos projetos de código aberto mais populares do GitHub, com mais de 80.000 estrelas. É uma peça impressionante de engenharia que permite executar um assistente de IA localmente com acesso completo ao sistema através de aplicações de mensagens como WhatsApp, Telegram e Discord. Hoje, foi forçado a uma reformulação legal, invadido por scammers de criptomoedas, ligado a um token falso que atingiu brevemente uma capitalização de mercado de 16 milhões de dólares antes de colapsar, e criticado por investigadores que encontraram gateways expostos e credenciais acessíveis. A responsabilização começou após a Anthropic enviar uma reclamação de marca registada ao fundador Peter Steinberger. A empresa de IA—cujos modelos Claude alimentam muitas instalações do Clawdbot—decidiu que “Clawd” parecia demasiado semelhante a “Claude”. Justo. A lei de marcas registadas é lei de marcas registadas.
Isso, no entanto, desencadeou uma série de problemas que logo se propagaram.
Tenho alguém do GitHub na minha linha do tempo que possa ajudar-me a recuperar a minha conta no GitHub?
Foi roubada por scammers de criptomoedas.— Peter Steinberger 🦞 (@steipete) 27 de janeiro de 2026
Steinberger anunciou a reformulação do Clawdbot—o nome era uma brincadeira com lagostas, aparente (não perguntem)—para Moltbot no X. A comunidade pareceu aceitar bem. “Mesma alma de lagosta, nova concha”, escreveu a conta do projeto. Depois, Steinberger renomeou simultaneamente a organização no GitHub e a conta no X. Mas, na curta janela entre a libertação dos antigos handles e a obtenção dos novos, scammers de criptomoedas sequestraram ambas as contas.
As contas hackeadas começaram imediatamente a promover um token falso chamado CLAWD na Solana. Em poucas horas, traders especulativos levaram o token a mais de 16 milhões de dólares em capitalização de mercado. Alguns compradores iniciais alegaram ganhos massivos. Steinberger negou qualquer envolvimento com o token. A capitalização colapsou e os compradores tardios foram prejudicados. “Para todos os entusiastas de criptomoedas: por favor, parem de me pingar, parem de me assediar,” escreveu Steinberger. “Nunca farei uma moeda. Qualquer projeto que me liste como proprietário de moeda é um SCAM. Não, não aceitarei taxas. Vocês estão a prejudicar ativamente o projeto.”
Para todos os entusiastas de criptomoedas:
Por favor, parem de me pingar, parem de me assediar.
Nunca farei uma moeda.
Qualquer projeto que me liste como proprietário de moeda é um SCAM.
Não, não aceitarei taxas.
Vocês estão a prejudicar ativamente o projeto.— Peter Steinberger 🦞 (@steipete) 27 de janeiro de 2026
A comunidade de criptomoedas não reagiu bem à rejeição. Alguns especuladores acreditaram que a negação de Steinberger causou perdas e lançaram campanhas de assédio. Ele enfrentou acusações de traição, exigências para que “assumisse responsabilidade” e pressão coordenada para endossar projetos dos quais nunca tinha ouvido falar. Steinberger conseguiu, por fim, recuperar o controlo das contas. Mas, entretanto, investigadores de segurança decidiram que era um bom momento para apontar que centenas de instâncias do Clawdbot estavam expostas na internet pública sem autenticação. Ou seja, os utilizadores concederiam permissões não supervisionadas à IA, que poderiam ser facilmente exploradas por pessoas mal-intencionadas. Conforme relatado pelo Decrypt, o desenvolvedor de IA Luis Catacora realizou varreduras no Shodan e descobriu que muitos problemas eram causados basicamente por utilizadores novatos que concediam permissões excessivas ao agente. “Acabei de verificar o Shodan e há gateways expostos na porta 18789 sem autenticação,” escreveu. “Isso é acesso shell, automação de navegador, as suas chaves API. O Cloudflare Tunnel é gratuito, não há desculpa.” Jamieson O’Reilly, fundador da empresa de red-teaming Dvuln, também achou muito fácil identificar servidores vulneráveis. “Das instâncias que examinei manualmente, oito estavam abertas sem qualquer autenticação,” disse O’Reilly ao The Register. Dezena mais tinha proteções parciais que não eliminavam completamente a exposição.
O problema técnico? O sistema de autenticação do Clawdbot aprova automaticamente conexões localhost—ou seja, conexões ao seu próprio computador. Quando os utilizadores executam o software atrás de um reverse proxy, o que a maioria faz, todas as conexões parecem vir de 127.0.0.1 e são automaticamente autorizadas, mesmo quando originadas externamente. A empresa de segurança blockchain SlowMist confirmou a vulnerabilidade e alertou que múltiplas falhas de código poderiam levar ao roubo de credenciais e execução remota de código. Investigadores demonstraram diferentes ataques de injeção de prompts, incluindo um via email que enganou uma instância de IA para encaminhar mensagens privadas a um atacante. Tudo em poucos minutos.
🚨SlowMist TI Alert🚨
Exposição do gateway do Clawdbot identificada: centenas de chaves API e registos de chat privados estão em risco. Múltiplas instâncias não autenticadas estão acessíveis publicamente, e várias falhas de código podem levar ao roubo de credenciais e até à execução remota de código (RCE).
Nós alertamos fortemente… https://t.co/j2ERoWPFnh
— SlowMist (@SlowMist_Team) 27 de janeiro de 2026
“É o que acontece quando o crescimento viral ocorre antes de uma auditoria de segurança,” escreveu o desenvolvedor do FounderOS, Abdulmuiz Adeyemo. “‘Construir em público’ tem um lado obscuro que ninguém fala.” A boa notícia para entusiastas e desenvolvedores de IA é que o projeto em si não morreu. O Moltbot é o mesmo software que o Clawdbot; o código é sólido e, apesar do hype, não é especialmente amigável para novatos. Os casos de uso são reais, mas ainda não estão prontos para adoção em massa. E os problemas de segurança continuam. Executar um agente de IA autónomo com acesso shell, controlo de navegador e gestão de credenciais cria superfícies de ataque para as quais os modelos tradicionais de segurança não foram concebidos. A economia destes sistemas—implantação local, memória persistente e tarefas proativas—impulsiona a adoção mais rápido do que a postura de segurança da indústria consegue adaptar-se. E os scammers de criptomoedas continuam por aí, à espera da próxima janela de caos. Basta um descuido, um erro ou uma lacuna. Dez segundos, como se revela, são suficientes.