Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando nomes e uma organização que aumentavam a credibilidade.- A parte visível do código tinha trechos legítimos, enquanto o malware ficava escondido nas releases (por exemplo, dentro de um arquivo compactado).- A combinação de “GitHub + sugestão da IA no buscador” elevou a confiança do usuário e ajudou o link malicioso a aparecer como recomendação.O que era instalado- Vidar stealer, voltado ao roubo de credenciais e dados de apps.- GhostSocks, usado para transformar a máquina infectada em proxy (facilitando fraude e evasão de detecção).- Loaders e componentes adicionais projetados para executar payloads na memória.Recomendações rápidas- Evite baixar “instaladores” a partir de resultados de IA/buscadores sem validação.- Prefira fontes oficiais e verificação de integridade (hashes) quando disponível.- Restrinja privilégios e credenciais em ambientes que executam agentes/automação.- Monitore execuções suspeitas e conexões de saída incomuns.Fonte: https://www.theregister.com/2026/03/04/fake_openclaw_installers_malware/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…