Resultados de pesquisa do Bing AI foram envenenados, o programa malicioso OpenClaw instala spyware

Bing AI搜尋結果遭投毒

SlowMist (SlowMist) Chief Information Security Officer 23pds, publicou uma advertência na plataforma X em 10 de março, alertando que atacantes realizaram um ataque de “envenenamento” nos resultados de busca do Bing AI, colocando o instalador falsificado do OpenClaw no topo dos resultados para a palavra-chave “OpenClaw Windows”, induzindo os usuários a baixarem e executarem o malware.

Método de ataque: Como repositórios maliciosos no GitHub contaminam as buscas do Bing AI

Histórico de estrelas do OpenClaw
(Origem: Huntress)

OpenClaw é uma ferramenta de assistente de IA de código aberto, pessoal, que rapidamente acumulou muitos usuários. Originalmente chamado Clawdbot (lançado em novembro de 2025), ganhou rapidamente dezenas de milhares de forks e centenas de milhares de estrelas no GitHub. Essa popularidade tornou-se uma porta de entrada para os atacantes.

Os atacantes criaram repositórios maliciosos disfarçados de ferramentas legítimas de instalação no GitHub, usando código legítimo do Cloudflare para aumentar a credibilidade, e até publicaram sob o nome de uma organização independente chamada “openclaw-installer”, ao invés de uma conta comum, para evitar suspeitas iniciais.

Huntress aponta que o sucesso do ataque reside no fato de que, ao hospedar o código malicioso no GitHub, basta isso para contaminar os resultados recomendados do Bing AI, sem necessidade de manipulação adicional do algoritmo de busca. Essa técnica é uma continuação do ataque de dezembro de 2025, quando atacantes abusaram do ChatGPT e do recurso de chat compartilhado do Grok, mas com uma barreira menor e impacto mais amplo.

Análise do pacote de ferramentas maliciosas: uma ameaça composta por três camadas de malware

Os componentes maliciosos utilizados neste ataque têm funções bem definidas:

Stealth Packer (novo empacotador de proteção): Injeta malware na memória, adiciona regras ao firewall, cria tarefas agendadas ocultas e realiza detecção anti-vírus virtual antes de executar o payload decriptado (detectado com baixa taxa no VirusTotal).

GhostSocks (malware de proxy reverso): Usado anteriormente pelo grupo de ransomware BlackBasta, transforma o computador infectado em um servidor proxy, permitindo que os atacantes acessem contas usando o IP de rede da vítima, burlando autenticação multifator (MFA) e mecanismos anti-fraude.

Programa de roubo de informações (Vidar / PureLogs Stealer): Carregado por um loader escrito em Rust, roda na memória, roubando credenciais, chaves API e arquivos de configuração do OpenClaw; variantes do Vidar até usam canais do Telegram e páginas de usuários do Steam para esconder endereços de comando e controle (C2) dinâmicos.

Infecção multiplataforma: diferentes vetores de ataque no Windows e macOS

Repositórios maliciosos no GitHub fornecem instruções específicas para cada plataforma. No Windows, após executar “OpenClaw_x64.exe”, vários loaders maliciosos em Rust são implantados, enquanto o programa de roubo de informações roda silenciosamente na memória. No macOS, o método de instalação exige a execução de um comando bash de uma única linha, que puxa o arquivo executável “OpenClawBot” de um repositório malicioso de uma organização chamada “puppeteerrr”. Este arquivo foi confirmado como uma variante do AMOS, que solicita permissões de administrador falsificadas para roubar dados sensíveis das pastas de documentos, downloads e desktop.

Após Huntress descobrir e reportar o repositório malicioso ao GitHub, a plataforma o removeu em cerca de 8 horas. É importante notar que, mesmo com uma versão legítima do OpenClaw instalada, seus arquivos de configuração contêm informações altamente sensíveis (senhas, chaves API, etc.). Se o sistema já estiver comprometido pelo malware, esses arquivos também correm risco de serem roubados.

Perguntas frequentes

Por que os resultados de busca do Bing AI recomendam malware?
Os atacantes descobriram que, ao hospedar o código malicioso no GitHub, o mecanismo de recomendação do Bing AI é suficiente para colocar o repositório malicioso no topo dos resultados. O sistema de avaliação de confiabilidade do GitHub não consegue identificar efetivamente conteúdos maliciosos, permitindo que os atacantes explorem a confiança inerente à plataforma para enganar os usuários.

Como o malware GhostSocks consegue contornar a autenticação multifator (MFA)?
GhostSocks transforma o computador infectado em um servidor proxy, permitindo que os atacantes acessem contas roubadas usando o IP de rede da vítima. Como as ações de login parecem ocorrer na mesma localização e ambiente de rede da vítima, os mecanismos de MFA e anti-fraude têm dificuldade em detectar atividades anômalas.

Como identificar um instalador falso do OpenClaw?
O OpenClaw legítimo deve ser baixado diretamente do repositório oficial no GitHub. Para a instalação no macOS, se for solicitado que se execute um comando bash de uma linha vindo de um repositório desconhecido, isso é um sinal de alto risco. Os usuários não devem confiar cegamente em repositórios de código no GitHub — hospedar o software em plataformas confiáveis não garante sua segurança.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Slow Mist alerta sobre o MioLab, plataforma de malware-as-a-service que mira ativos cripto e carteiras de hardware no macOS

Mensagem do Gate News, 24 de abril — O chefe de informações de segurança da Slow Mist, 23pds, revelou no X que o MioLab é uma plataforma altamente comercializada de malware-as-a-service para macOS (MaaS), ativamente promovida em fóruns clandestinos russos, oferecendo controle de C2, integração de API e recursos de ataque personalizados

GateNews18m atrás

O sargento-mor das Forças Especiais dos EUA foi preso: usando informações confidenciais para apostar na Polymarket que Maduro seria preso, lucrando 400 mil dólares

O Departamento de Justiça dos EUA no Distrito Sul de Nova York indiciou o oficial-chefe das Forças Especiais militares dos EUA Gannon Ken Van Dyke, acusando-o de usar informações confidenciais para apostar no resultado da prisão de Maduro no Polymarket, obtendo cerca de US$ 409.881 (13 transações, de 2025-12-27 a 2026-01-26). As acusações incluem uso ilegal de informações confidenciais, roubo de informações não públicas, fraude em negociações de commodities, fraude por transferência eletrônica e transações ilegais de dinheiro, entre outras. Trata-se do primeiro caso de acusação federal com foco em arbitragem entre insider e mercado de previsões, ou que pode afetar o rumo da regulamentação no futuro.

ChainNewsAbmedia1h atrás

Polícia espanhola apreende €400 mil em cripto de plataforma ilegal de pirataria de mangá, 3 detidos

Mensagem do Gate News, 24 de abril — A polícia espanhola em Almería apreendeu duas carteiras frias de criptomoedas contendo aproximadamente €400.000 durante uma operação de busca na maior plataforma ilegal de distribuição de mangás do país. Três indivíduos foram presos em conexão com a operação, que foi iniciada

GateNews2h atrás

Sanções da OFAC ao senador cambojano por rede de golpe de criptomoedas

Sanções da OFAC ao senador cambojano por rede de golpe com criptomoedas O Departamento do Tesouro dos EUA, o Escritório de Controle de Ativos Estrangeiros (OFAC), sancionou o senador cambojano Kok An, que é acusado de controlar “complexos de golpes” por todo o Camboja que fraudaram americanos. A OFAC designou An e 28 outros

CryptoFrontier3h atrás

EUA sancionam autoridades do Camboja por um mega complexo de golpes de bilhões! A Tether congela mais de US$ 344 milhões em USDT

O Departamento do Tesouro e o Departamento de Justiça dos EUA recentemente realizaram uma ação conjunta de aplicação da lei contra os crescentes golpes de “Pig Butchering” de relacionamento com criptomoedas, cada vez mais desenfreados no Sudeste Asiático. A autoridade oficial anunciou formalmente sanções ao senador do Camboja, Loang (Kok An), e a 28 indivíduos e entidades em sua rede criminosa, acusando-os de usar influência política e os parques de cassinos sob seu comando para proteger atividades em larga escala de golpes e tráfico de pessoas. Estima-se que essas atividades fraudulentas, por si só, causem perdas de até 10 bilhões de dólares para cidadãos dos EUA em um único ano. Em apoio a esta ofensiva, o emissor de stablecoins Rether também já congelou mais de 344 milhões de dólares em ativos digitais envolvidos no caso. Golpes românticos “Pig Butchering”: prejuízo anual dos americanos ultrapassa 10 bilhões de dólares Nos últimos anos, organizações criminosas internacionais com base no Sudeste Asiático têm adotado em grande escala a tática de golpe de “criar relacionamento para depois matar” conhecida como “Pig Butchering”. Os fraudadores gastam meses

ChainNewsAbmedia3h atrás
Comentário
0/400
Sem comentários