Contexto
À medida que assistentes “agentic” ganham acesso a ferramentas, credenciais e automações, marketplaces de extensões/skills viram um alvo óbvio para ataques de supply chain. No caso do OpenClaw, o ClawHub — repositório de skills usadas para estender capacidades do agente — passou a concentrar discussões sobre riscos de código malicioso e payloads ocultos via prompt injection.
O que aconteceu
O OpenClaw informou que passou a escanear skills publicadas no ClawHub com a inteligência de ameaças do VirusTotal. A ideia é adicionar uma camada automática de triagem antes de aprovar downloads, reduzindo a chance de distribuição de pacotes maliciosos disfarçados de utilitários legítimos.
Como funciona / impacto
Na prática, isso mira um problema recorrente: agentes com permissões e integrações amplas ampliam a superfície de ataque — e uma única skill comprometida pode virar canal para exfiltração de dados, execução de comandos não autorizados e persistência no host.
O que observar (detecção)
Mitigação
Fonte: The Hacker News • OpenClaw • VirusTotal
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…