Um pacote npm malicioso que se faz passar por um instalador para a estrutura do agente de inteligência artificial (IA) Openclaw está espalhando um malware que rouba credenciais, projetado para assumir silenciosamente o controle das máquinas dos desenvolvedores.
Ataque de falsificação de identidade Openclaw rouba senhas e dados de carteiras criptográficas

Pesquisadores de segurança expõem pacote npm Openclaw malicioso
Pesquisadores de segurança afirmam que o pacote faz parte de um ataque à cadeia de suprimentos direcionado a desenvolvedores que trabalham com o Openclaw e ferramentas de IA semelhantes. Uma vez instalado, o pacote inicia uma infecção em etapas que, por fim, implanta um trojan de acesso remoto conhecido como Ghostloader.
O ataque foi identificado pela JFrog Security Research e divulgado entre 8 e 9 de março de 2026. De acordo com o relatório da empresa, o pacote apareceu no registro npm no início de março e havia sido baixado cerca de 178 vezes até 9 de março. Apesar da divulgação, o pacote continuava disponível no npm no momento da reportagem.
À primeira vista, o software parece inofensivo. O pacote usa um nome semelhante ao da ferramenta oficial Openclaw e inclui arquivos Javascript e documentação de aparência comum. Os pesquisadores afirmam que os componentes visíveis parecem benignos, enquanto o comportamento malicioso é acionado durante o processo de instalação.
Quando alguém instala o pacote, scripts ocultos são ativados automaticamente. Esses scripts criam a ilusão de um instalador de linha de comando legítimo, exibindo indicadores de progresso e mensagens do sistema projetadas para imitar uma rotina real de configuração de software.
Durante a sequência de instalação, o programa apresenta um prompt falso de autorização do sistema solicitando a senha do computador do usuário. O prompt alega que a solicitação é necessária para configurar com segurança as credenciais do Openclaw. Se a senha for inserida, o malware obtém acesso elevado a dados confidenciais do sistema.
Nos bastidores, o instalador recupera uma carga útil criptografada de um servidor de comando e controle remoto controlado pelos invasores. Depois de descriptografada e executada, essa carga útil instala o trojan de acesso remoto Ghostloader.
Os pesquisadores afirmam que o Ghostloader estabelece persistência no sistema enquanto se disfarça como um serviço de software de rotina. O malware então entra em contato periodicamente com sua infraestrutura de comando e controle para receber instruções do invasor.
O trojan foi projetado para coletar uma ampla gama de informações confidenciais. De acordo com a análise da JFrog, ele tem como alvo bancos de dados de senhas, cookies do navegador, credenciais salvas e armazenamentos de autenticação do sistema que podem conter acesso a plataformas em nuvem, contas de desenvolvedores e serviços de e-mail.
Os usuários de criptomoedas podem enfrentar riscos adicionais. O malware procura arquivos associados a carteiras criptográficas de desktop e extensões de carteira de navegador e verifica pastas locais em busca de frases-semente ou outras informações de recuperação de carteira.
A ferramenta também monitora a atividade da área de transferência e pode coletar chaves SSH e credenciais de desenvolvimento comumente usadas por engenheiros para acessar infraestruturas remotas. Especialistas em segurança afirmam que essa combinação torna os sistemas de desenvolvedores alvos particularmente atraentes, pois eles geralmente contêm credenciais para ambientes de produção.
Além do roubo de dados, o Ghostloader inclui recursos de acesso remoto que permitem aos invasores executar comandos, recuperar arquivos ou rotear o tráfego de rede através do sistema comprometido. Pesquisadores afirmam que esses recursos transformam efetivamente as máquinas infectadas em pontos de apoio dentro dos ambientes de desenvolvedores.
O software malicioso também instala mecanismos de persistência para reiniciar automaticamente após a reinicialização do sistema. Esses mecanismos geralmente envolvem diretórios ocultos e modificações nas configurações de inicialização do sistema.
Os pesquisadores da JFrog identificaram vários indicadores associados à campanha, incluindo arquivos suspeitos do sistema vinculados a um serviço de “telemetria npm” e conexões com a infraestrutura controlada pelos invasores.
Analistas de segurança cibernética afirmam que o incidente reflete uma tendência crescente de ataques à cadeia de suprimentos direcionados a ecossistemas de desenvolvedores. À medida que as estruturas de IA e as ferramentas de automação ganham força, os invasores estão cada vez mais disfarçando o malware como utilitários úteis para desenvolvedores.
Os desenvolvedores que instalaram o pacote são aconselhados a removê-lo imediatamente, revisar as configurações de inicialização do sistema, excluir diretórios de telemetria suspeitos e alterar as senhas e credenciais armazenadas na máquina afetada.

Nasdaq e Kraken desenvolvem um gateway que conecta ações tokenizadas a redes blockchain
As ações tokenizadas estão se aproximando do mercado financeiro tradicional à medida que a Nasdaq e a Payward se unem para construir uma porta de entrada que conecte mercados de ações regulamentados com o mercado aberto read more.
Leia agora
Nasdaq e Kraken desenvolvem um gateway que conecta ações tokenizadas a redes blockchain
As ações tokenizadas estão se aproximando do mercado financeiro tradicional à medida que a Nasdaq e a Payward se unem para construir uma porta de entrada que conecte mercados de ações regulamentados com o mercado aberto read more.
Leia agora
Nasdaq e Kraken desenvolvem um gateway que conecta ações tokenizadas a redes blockchain
Leia agoraAs ações tokenizadas estão se aproximando do mercado financeiro tradicional à medida que a Nasdaq e a Payward se unem para construir uma porta de entrada que conecte mercados de ações regulamentados com o mercado aberto read more.
Os especialistas em segurança também recomendam instalar ferramentas de desenvolvedor apenas de fontes verificadas, revisar cuidadosamente os pacotes npm antes da instalação global e usar ferramentas de varredura da cadeia de suprimentos para detectar dependências suspeitas.
O projeto Openclaw em si não foi comprometido, e os pesquisadores enfatizam que o ataque se baseia na falsificação da estrutura por meio de um nome de pacote enganoso, em vez de explorar o software oficial.
Perguntas frequentes 🔎
- O que é o pacote npm malicioso Openclaw?
O pacote se faz passar por um instalador do OpenClaw e instala secretamente o malware GhostLoader. - O que o malware Ghostloader rouba?
Ele coleta senhas, credenciais de navegador, dados de carteiras criptográficas, chaves SSH e credenciais de serviços em nuvem. - Quem corre mais risco com esse ataque de malware npm?
Qualquer pessoa que instalou o pacote, especialmente aqueles que usam estruturas de IA ou ferramentas de carteira criptográfica, pode ter credenciais expostas. - O que as pessoas devem fazer se instalaram o pacote?
Remova-o imediatamente, verifique os arquivos de inicialização do sistema, exclua diretórios suspeitos e altere todas as credenciais confidenciais.














