
Um pacote , disfarçado de ferramenta legítima de IA para instalar o popular aplicativo viral OpenClaw, mas projetado para roubar senhas de sistema e carteiras de criptomoedas, foi identificado dent pesquisadores de segurança cibernética.
Após a descoberta desse malware, especialistas estão agora defendendo uma nova infraestrutura de confiança que permita comprovar as intenções dos usuários enquanto os agentes de IA atuam de formadent.
Especialistas em cibersegurança descobriram um pacote npm malicioso projetado para tirar proveito do aumento global na adoção de agentes de IA. O pacote se disfarça de instalador da popular ferramenta de IA OpenClaw, mas na verdade rouba furtivamente quase todos os dados sensíveis da máquina do desenvolvedor.
O pacote npm foi encontrado em um arquivo package.json com o nome @openclaw-ai/openclawai. Após a instalação, o script reinstala silenciosamente o pacote globalmente para garantir que seu binário seja colocado no PATH do sistema.
A primeira etapa envolve um script ofuscado chamado setup.js. Para o usuário, isso se parece com um processo de instalação padrão, com barras de progresso animadas e registros de sistema realistas. Na realidade, o script aciona uma falsa solicitação de autorização com base no sistema operacional do usuário, seja macOS, Windows ou Linux, antes que a instalação seja concluída.
Uma vez que a senha é roubada, ela é passada para um enorme pacote JavaScript de 11.700 linhas conhecido como GhostLoader.
O GhostLoader é um Trojan de Acesso Remoto (RAT) abrangente que rouba informações. Ele se instala permanentemente em um diretório oculto, disfarçado de serviço de telemetria (.npm_telemetry). Além disso, modifica arquivos de configuração do shell, como .zshrc e .bashrc, para garantir que seja reiniciado sempre que o usuário abrir um terminal.
A ferramenta legítima OpenClaw foi originalmente desenvolvida na Áustria como software de código aberto e atualmente está sendo amplamente adotada na Ásia. Cryptopolitan noticiou recentemente que o Baidu está adicionando o agente de IA OpenClaw ao seu principal aplicativo de busca para smartphones, levando a ferramenta diretamente a uma base de usuários de aproximadamente 700 milhões de usuários ativos mensais. O Baidu também planeja integrar o OpenClaw em seus serviços digitais e de e-commerce.
Os consumidores usam esses agentes de IA para comparar produtos e pagar por meio de serviços como o Alipay sem sair do aplicativo, e o GhostLoader visa especificamente isso, analisando as configurações dos agentes de IA.
Ele busca por repositóriosdentassociados a ferramentas como ZeroClaw, PicoClaw e OpenClaw. Se encontrar esses arquivos, pode roubar chaves de API e estados de sessão, permitindo que invasores sequestrem adentdigital dos agentes de IA do usuário.
Com a crescente adoção de agentes de IA, empresas como Mastercard e Google introduziram uma nova infraestrutura de confiança chamada Verifiable Intent (Intenção Verificável).
A Intenção Verificável cria um registro criptográfico e inviolável do que exatamente um usuário autorizou. Líderes do setor já demonstraram apoio à iniciativa. Stavan Parikh, do Google, afirmou que a intenção do usuário deve permanecer clara e comprovável, visto que os agentes de IA atuam de forma dent .
Tom Adams, CTO da Adyen, afirmou que uma forma verificável e que preserve a privacidade de confirmar a intenção do cliente é agora fundamental para os comerciantes. Kirstin Kirtley Silva, da IBM, explicou que a Intenção Verificável simplifica a autorização do usuário e permite que os agentes atuem com segurança em diferentes plataformas.
O sistema utiliza a Divulgação Seletiva, uma técnica que garante que apenas as informações mínimas necessárias sejam compartilhadas para uma transação.
Se um pacote malicioso como o GhostLoader roubasse o arquivo de configuração de um agente em um sistema de Intenção Verificável, o atacante não conseguiria gastar o dinheiro do usuário porque não teria a prova criptográfica específica e com prazo determinado da intenção do usuário.
A empresa de cibersegurança CrowdStrike alertou que dar aos agentes de IA acesso total aos sistemas empresariais é inerentemente perigoso.
Para quem instalou o @openclaw-ai/openclawai, analistas de segurança recomendam verificar os arquivos .zshrc e .bashrc em busca de linhas que façam referência ao npm_telemetry. Recomenda-se que os usuários removam o diretório ~/.cache/.npm_telemetry/, alterem suas senhas de sistema, rotacionem todas as chaves SSH e transfiram seus fundos em criptomoedas para novas carteiras com novas frases de recuperação.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis .