Um caso documentado nesta semana acendeu um alerta que muita gente já esperava: malwares do tipo infostealer começaram a exfiltrar arquivos de configuração do OpenClaw. Na prática, o alvo não é só “senha de navegador” — agora o criminoso pode capturar a identidade operacional do seu agente.Segundo os pesquisadores, a infecção observada coletou arquivos da pasta .openclaw e levou dados suficientes para facilitar impersonação do dispositivo, abuso de sessões e exposição de contexto sensível (incluindo memória operacional do assistente).O que foi roubado (e por que isso importa)- openclaw.json (tokens de autenticação e metadados de ambiente)- device.json (chaves de pareamento e assinatura)- arquivos de contexto persistente (como soul/memory)Esse conjunto muda o jogo porque combina credenciais + identidade + contexto. Em um cenário ruim, o atacante não só acessa serviços, como também entende como o agente foi configurado para agir.Risco real para usuários e times- sequestro de sessões e automações- exfiltração de dados históricos do agente- fraude operacional via mensagens assinadas por chave comprometida- pivô para outros serviços conectados ao ambienteMedidas práticas imediatas1. Rotacione tokens/chaves agora (gateway, APIs e integrações).2. Revogue pareamentos antigos e gere novo device identity.3. Remova segredos de arquivos legíveis sempre que possível.4. Separe ambiente de automação da máquina pessoal (mínimo privilégio).5. Monitore padrões anômalos de execução e envio de mensagens.A tendência é os infostealers incorporarem regras cada vez mais específicas para ecossistemas de agentes. Segurança de endpoint continua essencial, mas já não basta sem higiene de segredos e isolamento de contexto do próprio agente.Fonte:https://www.bleepingcomputer.com/news/security/infostealer-malware-found-stealing-openclaw-secrets-for-first-time/
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…
Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…
GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…