Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando nomes e uma organização que aumentavam a credibilidade.- A parte visível do código tinha trechos legítimos, enquanto o malware ficava escondido nas releases (por exemplo, dentro de um arquivo compactado).- A combinação de “GitHub + sugestão da IA no buscador” elevou a confiança do usuário e ajudou o link malicioso a aparecer como recomendação.O que era instalado- Vidar stealer, voltado ao roubo de credenciais e dados de apps.- GhostSocks, usado para transformar a máquina infectada em proxy (facilitando fraude e evasão de detecção).- Loaders e componentes adicionais projetados para executar payloads na memória.Recomendações rápidas- Evite baixar “instaladores” a partir de resultados de IA/buscadores sem validação.- Prefira fontes oficiais e verificação de integridade (hashes) quando disponível.- Restrinja privilégios e credenciais em ambientes que executam agentes/automação.- Monitore execuções suspeitas e conexões de saída incomuns.Fonte: https://www.theregister.com/2026/03/04/fake_openclaw_installers_malware/
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…