Categories: AMEAÇAS ATUAIS

Infostealer já rouba segredos do OpenClaw pela primeira vez — e o risco vai além de tokens

Um caso documentado nesta semana acendeu um alerta que muita gente já esperava: malwares do tipo infostealer começaram a exfiltrar arquivos de configuração do OpenClaw. Na prática, o alvo não é só “senha de navegador” — agora o criminoso pode capturar a identidade operacional do seu agente.Segundo os pesquisadores, a infecção observada coletou arquivos da pasta .openclaw e levou dados suficientes para facilitar impersonação do dispositivo, abuso de sessões e exposição de contexto sensível (incluindo memória operacional do assistente).O que foi roubado (e por que isso importa)- openclaw.json (tokens de autenticação e metadados de ambiente)- device.json (chaves de pareamento e assinatura)- arquivos de contexto persistente (como soul/memory)Esse conjunto muda o jogo porque combina credenciais + identidade + contexto. Em um cenário ruim, o atacante não só acessa serviços, como também entende como o agente foi configurado para agir.Risco real para usuários e times- sequestro de sessões e automações- exfiltração de dados históricos do agente- fraude operacional via mensagens assinadas por chave comprometida- pivô para outros serviços conectados ao ambienteMedidas práticas imediatas1. Rotacione tokens/chaves agora (gateway, APIs e integrações).2. Revogue pareamentos antigos e gere novo device identity.3. Remova segredos de arquivos legíveis sempre que possível.4. Separe ambiente de automação da máquina pessoal (mínimo privilégio).5. Monitore padrões anômalos de execução e envio de mensagens.A tendência é os infostealers incorporarem regras cada vez mais específicas para ecossistemas de agentes. Segurança de endpoint continua essencial, mas já não basta sem higiene de segredos e isolamento de contexto do próprio agente.Fonte:https://www.bleepingcomputer.com/news/security/infostealer-malware-found-stealing-openclaw-secrets-for-first-time/

TheNinja

Recent Posts

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

2 horas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

2 horas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

2 horas ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

1 dia ago

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…

2 dias ago

Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise

GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…

3 dias ago