Ataque de Impersonação Openclaw Rouba Senhas e Dados de Carteiras de Criptomoedas

Coinpedia

Um pacote malicioso do npm, que se faz passar por um instalador do framework de inteligência artificial (IA) Openclaw, está a espalhar malware que rouba credenciais, projetado para assumir silenciosamente o controlo das máquinas dos desenvolvedres.

Investigadores de Segurança Revelam Pacote Malicioso do npm Openclaw

Investigadores de segurança afirmam que o pacote faz parte de um ataque à cadeia de abastecimento dirigido a desenvolvedores que trabalham com Openclaw e ferramentas similares de IA. Uma vez instalado, o pacote inicia uma infecção encenada que, por fim, implanta um cavalo de Troia de acesso remoto conhecido como Ghostloader.

O ataque foi identificado pela JFrog Security Research e divulgado entre 8 e 9 de março de 2026. Segundo o relatório da empresa, o pacote apareceu no registo do npm no início de março e tinha sido descarregado aproximadamente 178 vezes até 9 de março. Apesar da divulgação, o pacote permaneceu disponível no npm na altura do relatório.

À primeira vista, o software parece inofensivo. O pacote usa um nome que se assemelha às ferramentas oficiais do Openclaw e inclui ficheiros Javascript comuns e documentação. Os investigadores dizem que os componentes visíveis parecem benignos, enquanto o comportamento malicioso é ativado durante o processo de instalação.

Quando alguém instala o pacote, scripts ocultos ativam-se automaticamente. Estes scripts criam a ilusão de um instalador de linha de comandos legítimo, exibindo indicadores de progresso e mensagens do sistema desenhadas para imitar uma rotina real de instalação de software.

Durante a sequência de instalação, o programa apresenta um pedido falso de autorização do sistema, solicitando a palavra-passe do computador do utilizador. O pedido afirma que a solicitação é necessária para configurar com segurança as credenciais do Openclaw. Se a palavra-passe for inserida, o malware obtém acesso elevado a dados sensíveis do sistema.

Por detrás das cenas, o instalador recupera uma carga útil encriptada de um servidor de comando e controlo controlado pelos atacantes. Uma vez descriptografada e executada, essa carga útil instala o cavalo de Troia de acesso remoto Ghostloader.

Os investigadores dizem que o Ghostloader estabelece persistência no sistema, disfarçando-se como um serviço de software rotineiro. O malware contacta periodicamente a sua infraestrutura de comando e controlo para receber instruções do atacante.

O cavalo de Troia é projetado para recolher uma vasta gama de informações sensíveis. Segundo a análise da JFrog, ele visa bases de dados de palavras-passe, cookies de navegador, credenciais guardadas e armazéns de autenticação do sistema que podem conter acessos a plataformas cloud, contas de desenvolvedor e serviços de email.

Os utilizadores de criptomoedas podem estar sujeitos a riscos adicionais. O malware procura ficheiros associados a carteiras de criptomoedas de desktop e extensões de carteiras de navegador, além de escanear pastas locais em busca de frases-semente ou outras informações de recuperação de carteiras.

A ferramenta também monitora a atividade da área de transferência e pode recolher chaves SSH e credenciais de desenvolvimento frequentemente usadas por engenheiros para aceder a infraestruturas remotas. Especialistas em segurança afirmam que esta combinação torna os sistemas dos desenvolvedores alvos particularmente atrativos, pois muitas vezes contêm credenciais para ambientes de produção.

Além do roubo de dados, o Ghostloader inclui capacidades de acesso remoto que permitem aos atacantes executar comandos, recuperar ficheiros ou encaminhar o tráfego de rede através do sistema comprometido. Os investigadores dizem que estas funcionalidades transformam efetivamente as máquinas infetadas em pontos de apoio dentro dos ambientes de desenvolvimento.

O software malicioso também instala mecanismos de persistência para se reiniciar automaticamente após reinícios do sistema. Estes mecanismos geralmente envolvem diretórios ocultos e modificações às configurações de arranque do sistema.

Os investigadores da JFrog identificaram vários indicadores associados à campanha, incluindo ficheiros de sistema suspeitos ligados a um serviço de “telemetria npm” e ligações a infraestruturas controladas pelos atacantes.

Analistas de cibersegurança afirmam que o incidente reflete uma tendência crescente de ataques à cadeia de abastecimento direcionados aos ecossistemas de desenvolvedores. À medida que frameworks de IA e ferramentas de automação ganham popularidade, os atacantes estão cada vez mais disfarçando malware como utilitários úteis para desenvolvedores.

Os desenvolvedores que instalaram o pacote são aconselhados a removê-lo imediatamente, rever as configurações de arranque do sistema, eliminar diretórios suspeitos de telemetria e rotacionar palavras-passe e credenciais armazenadas na máquina afetada.

Especialistas em segurança também recomendam instalar ferramentas de desenvolvimento apenas de fontes verificadas, revisar cuidadosamente os pacotes npm antes de uma instalação global e usar ferramentas de varredura da cadeia de abastecimento para detectar dependências suspeitas.

O projeto Openclaw em si não foi comprometido, e os investigadores enfatizam que o ataque baseia-se na impersonação do framework através de um nome de pacote enganoso, em vez de explorar o software oficial.

FAQ 🔎

  • O que é o pacote malicioso do npm Openclaw? O pacote faz-se passar por um instalador do Openclaw e instala secretamente o malware GhostLoader.
  • O que é que o malware Ghostloader rouba? Recolhe palavras-passe, credenciais de navegador, dados de carteiras de criptomoedas, chaves SSH e credenciais de serviços cloud.
  • Quem está mais em risco com este ataque de malware no npm? Qualquer pessoa que tenha instalado o pacote, especialmente utilizadores de frameworks de IA ou ferramentas de carteiras de criptomoedas, pode ter exposto credenciais.
  • O que devem fazer as pessoas se tiverem instalado o pacote? Removê-lo imediatamente, verificar os ficheiros de arranque do sistema, eliminar diretórios suspeitos e rotacionar todas as credenciais sensíveis.
Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário