O boom das ferramentas de automação impulsionadas por inteligência artificial transformou a forma como profissionais e empresas gerem os seus fluxos de trabalho digitais. Entre essas soluções, o projeto OpenClaw destacou-se recentemente por sua ascensão meteórica, ultrapassando 160.000 estrelas no GitHub e consolidando-se como um motor de execução capaz de operar através de interfaces de chat para gerir contas e serviços online. No entanto, a sua popularidade também atraiu a atenção de agentes maliciosos. De acordo com uma análise realizada pelos investigadores da Bitdefender Labs no início de fevereiro de 2026, uma parte significativa do ecossistema de complementos desta plataforma está comprometida, colocando em risco tanto utilizadores particulares como ambientes corporativos.
O funcionamento do OpenClaw baseia-se na utilização de «habilidades», que são módulos de código concebidos para executar tarefas específicas em nome do utilizador, como gerir carteiras de criptomoedas ou interagir com serviços na nuvem. A investigação indica que aproximadamente 17% das habilidades analisadas durante a primeira semana de fevereiro exibem um comportamento malicioso. Os atacantes aproveitam a estrutura aberta do repositório para clonar ferramentas legítimas, publicando-as com pequenas variações no nome para confundir as vítimas e fazer com que instalem o software comprometido.
O modus operandi identificado pelos especialistas em cibersegurança revela um padrão consistente e perigoso. As habilidades maliciosas geralmente ocultam comandos de shell por meio de ofuscação leve, usando normalmente codificação Base64 para evitar a deteção imediata. Depois que o utilizador instala a ferramenta no seu sistema, esses comandos ocultos se comunicam com uma infraestrutura externa para baixar cargas úteis adicionais. Os investigadores descobriram que um endereço IP recorrente (91.92.242.30) e serviços de colagem de texto como o glot.io são frequentemente utilizados para alojar esses scripts e o malware resultante.
Embora o problema possa parecer limitado ao âmbito do consumidor final, os dados sugerem uma expansão para o setor empresarial. A unidade de negócios da Bitdefender detetou centenas de casos em ambientes corporativos, o que indica que o que começou como uma ameaça para utilizadores individuais agora está a impactar as infraestruturas das empresas, onde a automação de processos é cada vez mais comum.
A análise detalhada das categorias afetadas mostra uma clara preferência dos atacantes pelo setor financeiro. Mais de metade das habilidades maliciosas identificadas, concretamente 54%, estão relacionadas com o ambiente das criptomoedas, afetando plataformas e serviços como: Solana, Binance, Phantom e Polymarket. Os cibercriminosos utilizam ferramentas que se fazem passar por rastreadores de carteiras, bots de arbitragem ou utilitários de negociação para obter acesso a chaves privadas e segredos de API armazenados localmente.
Um exemplo técnico relevante descrito no relatório é o uso de variáveis de ambiente para o roubo de credenciais. No ecossistema Solana, por exemplo, as chaves privadas são frequentemente armazenadas em ficheiros de texto simples aos quais essas variáveis apontam. Qualquer processo com acesso de leitura pode extrair essas informações críticas e dar ao criminoso o controlo total dos ativos financeiros.
Além do setor de criptomoedas, as redes sociais representam o segundo maior alvo, abrangendo quase 24% das amostras maliciosas. Essas ferramentas falsas prometem automatizar tarefas em plataformas como YouTube ou X (anteriormente Twitter), mas o seu verdadeiro objetivo é comprometer contas que muitas vezes estão vinculadas a sistemas de monetização ou publicidade, permitindo que os criminosos lancem campanhas de spam ou distribuam mais malware.
A sofisticação destes ataques varia desde a execução de instaladores externos até métodos muito mais discretos de roubo de informações. Foram documentados casos em que uma suposta capacidade de «sincronização» ou cópia de segurança se dedica, na realidade, a analisar o espaço de trabalho em busca de ficheiros com extensões específicas que contêm chaves privadas. Quando o malware localiza um ficheiro sensível, codifica o seu conteúdo e envia-o silenciosamente para um servidor controlado pelos atacantes, tudo isto sem que o utilizador perceba qualquer anomalia no funcionamento do seu equipamento.
No caso dos utilizadores de macOS, a ameaça materializa-se através de scripts que descarregam e instalam variantes do conhecido infostealer AMOS. Estas capacidades maliciosas podem chegar a eliminar os atributos de segurança do sistema operativo para executar binários que recolhem credenciais do navegador e dados financeiros. Outro vetor de ataque observado instrui os utilizadores a descarregar e executar ficheiros externos, como um suposto «AuthTool.exe» no Windows, violando o princípio de segurança de manter a execução dentro do ambiente controlado da aplicação.
Diante desse cenário, os especialistas recomendam uma mudança de mentalidade ao usar repositórios de código aberto para automação. É fundamental tratar cada nova funcionalidade instalada como se fosse uma instalação de software completa, verificando se requer permissões excessivas, se tenta executar comandos de shell ou se solicita o download de binários externos. Da mesma forma, é aconselhável isolar as ferramentas de automação financeira em ambientes separados para minimizar o impacto em caso de comprometimento.

