Saltar para o conteúdo principal

31 posts marcados com "Cibersegurança"

Ameaças e defesas de cibersegurança

Ver todas as tags

Projeto Ketman: Como 100 Agentes da Coreia do Norte se Infiltraram na Web3

· 10 min de leitura
Dora Noda
Software Engineer

Cem agentes da Coreia do Norte. Cinquenta e três projetos de cripto. Seis meses de um trabalho de inteligência paciente — e a conclusão desconfortável de que o ataque mais perigoso da RPDC à Web3 não é o próximo exploit, mas o engenheiro que já mesclou código na sua branch main no último trimestre.

Essa é a principal descoberta do Projeto Ketman, uma iniciativa apoiada pela Ethereum Foundation que opera sob o programa de segurança ETH Rangers. Sua divulgação em abril de 2026 não descreve um hack. Descreve uma força de trabalho — um pipeline de mão de obra de longo prazo que tem canalizado silenciosamente a receita da RPDC a partir de folhas de pagamento de cripto, enquanto planta o tipo de acesso interno que torna eventos como o assalto de $ 1,5 bilhão à Bybit possíveis, em primeiro lugar.

Para uma indústria condicionada a pensar no risco da RPDC como algo que acontece na multisig, esta é uma mudança de categoria. A ameaça não é mais apenas "eles vão invadir". É "eles já estão dentro e escreveram o script de build".

O Comunicado de Imprensa de $4,8M: Como a Agência Fiscal da Coreia do Sul Vazou uma Seed Phrase e Foi Salva por um Token Sem Liquidez

· 11 min de leitura
Dora Noda
Software Engineer

Em 26 de fevereiro de 2026, o Serviço Nacional de Impostos (NTS) da Coreia do Sul celebrou uma importante vitória na fiscalização. A agência realizou buscas em 124 grandes evasores de impostos, apreendendo cerca de 8,1 bilhões de won ($ 5,6 milhões) em ativos digitais. A agência publicou orgulhosamente um comunicado de imprensa, completo com fotografias de alta resolução das carteiras de hardware Ledger apreendidas.

Havia apenas um problema. Uma daquelas fotografias mostrava a frase de recuperação escrita à mão, totalmente sem censura, com perfeição de pixels e transmitida globalmente.

Em poucas horas, 4 milhões de tokens Pre-Retogeum (PRTG) — avaliados nominalmente em 4,8milho~esforamdrenados.Cercade20horasdepois,oinvasorosenvioudevolta.Na~oporremorso,masporqueovolumediaˊriodenegociac\ca~odotokenerade4,8 milhões — foram drenados. Cerca de 20 horas depois, o invasor os enviou de volta. Não por remorso, mas porque o volume diário de negociação do token era de 332 e descarregá-lo era matematicamente impossível. A Coreia do Sul foi salva pela própria falta de liquidez que tornava a apreensão economicamente sem sentido desde o início.

O incidente é engraçado, embaraçoso e esclarecedor — tudo ao mesmo tempo. É também um aviso. À medida que os governos detêm cada vez mais bilhões em cripto apreendidos, a lacuna entre a ambição de fiscalização e a competência de custódia nunca foi tão grande.

A Anatomia de um Desastre de RP de $ 4,8 Milhões

O NTS queria uma prova vívida do seu poder de fiscalização. Em vez de cortar ou desfocar os dispositivos Ledger apreendidos, a equipe divulgou fotos originais diretamente da operação. Uma imagem capturou um pedaço de papel ao lado de uma Ledger Nano — a frase de backup que o alvo aparentemente escreveu à mão e guardou junto ao dispositivo.

O pedido de desculpas posterior da agência disse o óbvio em voz alta : "Em um esforço para fornecer informações mais vívidas, não percebemos que informações confidenciais estavam incluídas e fornecemos descuidadamente a foto original." A tradução : ninguém na equipe de imprensa entendeu que uma sequência de 12 palavras ao lado de uma Ledger é a chave mestra, não uma decoração.

Poucas horas após a publicação, um invasor não identificado reconstruiu a carteira. A perícia on-chain mostra uma sequência clássica :

  1. Preparação de Gas — O invasor depositou uma pequena quantidade de Ethereum na carteira apreendida para cobrir as taxas de transação.
  2. Extração — Eles moveram os 4 milhões de tokens PRTG em três transações cuidadosamente dimensionadas para um endereço externo.
  3. Espera — Então, nada aconteceu.

Porque não havia nada que pudessem fazer com o saque.

Por que a Falta de Liquidez Salvou a Coreia

O PRTG, ou Pre-Retogeum, é o tipo de token do qual a maioria das pessoas nunca ouviu falar, e por um bom motivo. Ele é negociado em exatamente uma exchange centralizada — MEXC — e registra aproximadamente **332emvolumede24horas.DeacordocomoCoinGecko,umaordemdevendadeapenas332 em volume de 24 horas**. De acordo com o CoinGecko, uma ordem de venda de apenas 59 derrubaria o preço em 2 %.

A matemática de tentar sacar $ 4,8 milhões contra essa liquidez é sombria. Mesmo espalhando a liquidação por semanas, o invasor teria :

  • Sinalizado padrões óbvios de roubo para a equipe de compliance da MEXC
  • Colapsado o preço em mais de 90 % antes que um volume significativo fosse compensado
  • Atraído atenção instantânea das autoridades sul-coreanas que já estavam investigando

Aproximadamente 20 horas após a transferência inicial, o invasor desistiu. Um endereço vinculado à carteira do ladrão "86c12" enviou todos os 4 milhões de tokens PRTG de volta aos endereços originais. O comunicado de imprensa havia exposto a chave mestra de um cofre cheio de dinheiro de Banco Imobiliário.

Se os tokens apreendidos fossem Bitcoin, Ether ou uma stablecoin de Tier-1, os fundos teriam desaparecido. A mesma falha de OpSec contra USDT ou ETH teria terminado com uma mixagem de 10 minutos no Tornado Cash e zero ativos recuperáveis. O terrível mercado do PRTG foi o airbag acidental.

Esta Não é a Primeira Vez

O registro de custódia de cripto da Coreia tem falhas que vão além de um comunicado de imprensa. Em 2021, investigadores de polícia perderam 22 BTC (valendo milhões aos preços atuais) de uma cold wallet armazenada em um cofre de evidências. A causa raiz foi a mesma : frases mnemônicas mal manipuladas, ausência de política de multi-sig e uma cadeia de custódia que tratava cripto como qualquer outro objeto apreendido.

Dois incidentes, com cinco anos de diferença, em dois braços diferentes de aplicação da lei do mesmo país. O padrão é estrutural, não apenas um dia ruim para o escritório de imprensa do NTS.

E a Coreia dificilmente está sozinha. Agências de aplicação da lei em todo o mundo agora apreendem rotineiramente carteiras de hardware durante operações — e quase nenhuma delas publicou padrões internos para :

  • Fotografar evidências sem expor material de recuperação
  • Transferir fundos apreendidos para carteiras multi-sig controladas pelo governo
  • Rotacionar a custódia do hardware original para novas chaves
  • Acesso baseado em funções entre perícia, promotores e tesouraria

A maioria das agências trata uma Ledger como um smartphone. Eles a ensacam, etiquetam e arquivam. O resultado é um risco sistêmico crescente à medida que as reservas nacionais de cripto escalam para os bilhões.

A Lacuna Entre a Fiscalização e a Competência de Custódia

Compare o incidente do NTS com a apreensão de **15bilho~esemBitcoinpeloDepartamentodeJustic\cadosEUA(DOJ)emnovembrode2025aproximadamente127.271BTCvinculadosaˋoperac\ca~ode"pigbutchering"doPrinceGroup.Essaapreensa~o,amaiorperdanahistoˊriadoDOJ,foiexecutadacomrastreamentoalimentadopelaChainalysis,mandadosinternacionaiscoordenadosetransfere^nciaimediataparacustoˊdiacontroladapeloTesouro.SomenteaChainalysisapoioucentenasdeapreenso~esgovernamentais,ajudandoaprotegercercade15 bilhões em Bitcoin** pelo Departamento de Justiça dos EUA (DOJ) em novembro de 2025 — aproximadamente 127.271 BTC — vinculados à operação de "pig-butchering" do Prince Group. Essa apreensão, a maior perda na história do DOJ, foi executada com rastreamento alimentado pela Chainalysis, mandados internacionais coordenados e transferência imediata para custódia controlada pelo Tesouro. Somente a Chainalysis apoiou centenas de apreensões governamentais, ajudando a proteger cerca de 12,6 bilhões em cripto ilícitas ao longo de uma década.

O governo dos EUA detém agora aproximadamente 198.012 BTC sob sua estrutura de Reserva Estratégica de Bitcoin — cerca de $ 18,3 bilhões aos preços atuais. El Salvador detém 7.500 BTC por meio de compras diretas. O Butão acumulou ~ 6.000 BTC via mineração ligada ao estado. Governos globalmente detêm agora mais de 2,3 % de todo o Bitcoin.

A lacuna operacional entre as ferramentas sofisticadas do DOJ e os JPEGs sem desfoque do NTS não é uma diferença de sofisticação — é uma diferença de saber se alguém já escreveu os procedimentos operacionais padrão (SOPs). Muitas agências ainda estão tratando a custódia de cripto como um exercício de improviso.

Essa lacuna torna-se existencial à medida que os ativos soberanos crescem. Uma única falha de OpSec na escala do DOJ — um hash de transação não editado, um endereço de armazenamento a frio exposto, um signatário mal rotacionado — poderia drenar bilhões, não milhões. E o Bitcoin não tem rede de segurança contra falta de liquidez.

Como é Realmente uma Custódia Profissional

A indústria de custódia institucional já respondeu às perguntas que confundiram o NTS . Os stacks modernos de custódia soberana e empresarial dependem de :

  • Multi-sig com MPC — Um limite de 3 de 5 onde cada compartilhamento de chave é , por si só , protegido por computação multipartidária . Nenhum signatário único , dispositivo ou funcionário comprometido pode mover fundos . A chave privada completa nunca existe em um único lugar .
  • Armazenamento a frio air-gapped — Os ativos apreendidos são imediatamente transferidos para carteiras cujas chaves privadas nunca tocaram um dispositivo conectado à internet . O hardware original torna-se evidência , não um signatário " hot " ativo .
  • Separação de funções — A perícia cuida da custódia , os promotores cuidam da papelada e uma função de tesouraria designada assina as transações . Nenhuma função detém simultaneamente as chaves e a narrativa .
  • Documentação segura para evidências — Fotografias de dispositivos apreendidos são editadas diretamente na câmera , não na revisão editorial . Os procedimentos operacionais padrão assumem que qualquer imagem com uma carteira acabará por vazar .

Nada disso é exótico . Empresas como Anchorage , BitGo , Fireblocks e uma lista crescente de custodiantes baseados em MPC oferecem soluções de nível governamental prontas para uso . A tecnologia não é o gargalo . A disciplina institucional é .

As Lições que Sobreviverão a Esta Manchete

O incidente do NTS é engraçado porque terminou bem . Mas ele contém quatro lições que reguladores , agências de aplicação da lei e instituições nativas de cripto devem internalizar agora , enquanto os riscos ainda são medidos em milhões , em vez de dezenas de bilhões .

1 . Os procedimentos operacionais padrão devem assumir que evidências fotográficas vazam . Qualquer imagem de operação que contenha uma carteira de hardware deve , por padrão , ser ocultada ou excluída . As equipes de comunicação não devem ser a última linha de defesa para segredos criptográficos .

2 . As criptomoedas apreendidas devem ser rotacionadas imediatamente . No momento em que os ativos são recuperados , eles devem ser movidos para uma carteira multi-sig controlada pelo governo com chaves novas . O hardware original torna-se evidência — ele nunca deve permanecer como um dispositivo de custódia ativo após a operação ser registrada .

3 . A iliquidez não é uma estratégia de segurança . A Coreia teve sorte porque o PRTG era impossível de " despejar " ( dump ) . A próxima frase semente vazada revelará uma carteira cheia de ETH , USDC ou SOL , e nenhuma quantidade de profundidade de mercado recuperará esses fundos .

4 . O treinamento para aplicação da lei em cripto precisa do mesmo rigor que o treinamento de manuseio de evidências . Policiais que fotografam um veículo apreendido não liberam acidentalmente o chassi + chaves de registro para o público . A disciplina equivalente para carteiras de hardware ainda não existe na maioria das agências .

Infraestrutura para a Era Pós-Amadora

À medida que os governos passam de apreender cripto para mantê-las como reservas soberanas , todo o ecossistema — não apenas as agências de fiscalização — precisa subir de nível . Autoridades fiscais , sistemas judiciais e tesourarias nacionais precisam de infraestrutura de nível institucional : acesso confiável a dados multi-chain para monitorar endereços apreendidos , serviços de nó de alta disponibilidade para submissão de transações e APIs de nível de auditoria que produzam registros defensáveis de cadeia de custódia .

BlockEden.xyz fornece infraestrutura de API de blockchain de nível empresarial em mais de 27 chains , construída especificamente para as demandas de conformidade e confiabilidade da custódia institucional . Explore nosso marketplace de APIs se você estiver construindo as ferramentas que ajudam custodiantes sérios a evitar se tornar a próxima manchete ilustrativa .

O Próximo Caso Será Pior

O vazamento da frase semente do NTS será lembrado como o caso engraçado — o incidente onde um token do qual ninguém tinha ouvido falar protegeu um governo de sua própria equipe de relações públicas . O próximo não terá esse luxo .

À medida que as reservas soberanas de Bitcoin crescem , à medida que os ativos tokenizados migram para chains públicas e à medida que as apreensões fiscais se tornam itens de linha rotineiros em vez de operações que definem carreiras , a exposição composta a um único erro de OpSec torna-se enorme . Cada fotógrafo , cada estagiário , cada oficial de imprensa bem-intencionado é agora um vetor potencial para uma drenagem de nove dígitos .

A ironia é que a criptografia não é o problema . A Ledger fez seu trabalho . O Ethereum fez seu trabalho . A blockchain executou fielmente a transferência de 4 milhões de tokens para um estranho , exatamente como o signatário instruiu . A falha foi inteiramente humana — uma equipe de imprensa tratando uma frase de 12 palavras como decoração fotográfica .

Cripto não precisa de carteiras melhores . Precisa de hábitos melhores . E em 2026 , com governos detendo 2,3 % de todo o Bitcoin e bilhões em outros ativos digitais , a margem para aprender esses hábitos em público está se fechando rapidamente .

Fontes :

Catástrofe de OpSec de US$ 4,8 Milhões na Coreia do Sul: Como o Serviço Nacional de Impostos Fotografou Sua Própria Seed Phrase e Foi Roubado Duas Vezes em 48 Horas

· 13 min de leitura
Dora Noda
Software Engineer

Imagine invadir o apartamento de um evasor fiscal, apreender quatro hardware wallets e, em seguida, publicar um comunicado de imprensa triunfante mostrando as evidências recuperadas — com a seed phrase da carteira claramente visível na foto. Agora imagine que um ladrão esvazia a carteira em poucas horas, devolve os tokens como um aviso e um segundo ladrão os rouba novamente antes que sua agência possa reagir.

Isso não é um experimento mental do Twitter cripto. Foi exatamente o que aconteceu com o Serviço Nacional de Impostos (NTS) da Coreia do Sul no final de fevereiro de 2026 — um erro crasso que custou ao governo cerca de US$ 4,8 milhões em tokens Pre-Retogeum (PRTG) apreendidos e expôs o quão despreparadas a maioria das agências estatais está para custodiar ativos digitais que confiscam cada vez mais.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 11 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2026 apenas, ataques de phishing drenaram mais de $311 milhões de usuários de criptomoedas. No momento em que a maioria das vítimas percebeu que suas carteiras foram comprometidas, os fundos já estavam em cascata através de mixers e pontes entre cadeias. Por anos, as agências de segurança jogavam catch-up — investigando crimes meses depois de ocorrerem, recuperando centavos no dólar.

Então veio a Operação Atlantic.

Lançada em 16 de março de 2026, a partir da sede da Agência Nacional de Crime do Reino Unido em Londres, a Operação Atlantic reuniu o Secret Service dos EUA, agências de segurança canadenses, firmas de análise blockchain Chainalysis e TRM Labs, e as exchanges de criptomoedas Coinbase e Kraken em um sprint sem precedentes de uma semana. O resultado: $12 milhões congelados, $45 milhões em fraude mapeados, 20.000 carteiras de vítimas identificadas em 30 países, e mais de 120 domínios de fraude interrompidos — tudo dentro de sete dias.

Esta não foi uma investigação típica. Foi uma prova de conceito de que parcerias público-privadas podem mudar a segurança criptográfica de forense reativa para intervenção em tempo real.

A Circle teve 6 horas para congelar US$ 285 milhões em USDC roubados — e não fez nada

· 10 min de leitura
Dora Noda
Software Engineer

Seis horas. Esse foi o tempo durante o qual US$ 232 milhões em USDC roubados fluíram através do próprio Cross-Chain Transfer Protocol (CCTP) da Circle, de Solana para Ethereum — durante o horário comercial dos EUA, em plena luz do dia, no dia 1º de abril de 2026 — enquanto a empresa que emite e controla cada token USDC existente assistia e não fazia nada. O exploit do Drift Protocol, agora confirmado como o maior hack DeFi de 2026, acendeu um debate furioso sobre o que os emissores de stablecoins devem ao ecossistema e se a "aplicação seletiva" é pior do que nenhuma aplicação.

Relatório de Hacks DeFi do 1º Trimestre de 2026: $ 169 M Roubados enquanto Atacantes Abandonam Contratos Inteligentes em favor de Chaves Privadas e Infraestrutura em Nuvem

· 9 min de leitura
Dora Noda
Software Engineer

Os protocolos DeFi perderam 169milho~esem34exploitsdistintosnoprimeirotrimestrede2026,deacordocomobancodedadosdehacksmaisrecentedaDefiLlama.Essevalorrepresentaumaquedade89169 milhões em 34 exploits distintos no primeiro trimestre de 2026, de acordo com o banco de dados de hacks mais recente da DefiLlama. Esse valor representa uma queda de 89 % em relação ao ano anterior, comparado aos impressionantes 1,58 bilhão do 1º trimestre de 2025 — mas a melhora na manchete oculta uma história mais perturbadora. Os atacantes que roubaram a maior quantia de dinheiro neste trimestre nunca tocaram em uma única linha de código de contrato inteligente.

Seu Agente de IA Acaba de se Tornar um Criminoso: Como a Decisão da Amazon sobre a Perplexity Reescreve as Regras para Software Autônomo

· 11 min de leitura
Dora Noda
Software Engineer

Um juiz federal em São Francisco acaba de traçar uma linha que todo desenvolvedor que constrói agentes de IA precisa entender. Em 9 de março de 2026, a juíza Maxine M. Chesney decidiu que o navegador Comet da Perplexity violou tanto a Lei Federal de Fraude e Abuso de Computadores (CFAA) quanto a Lei Abrangente de Acesso a Dados de Computadores e Fraude da Califórnia ao acessar contas da Amazon em nome dos usuários — mesmo que esses usuários tenham concedido permissão explicitamente. A distinção crítica: a autorização do usuário não é o mesmo que a autorização da plataforma.

Esta decisão não afeta apenas a Perplexity. Ela potencialmente criminaliza toda uma classe de comportamento de agentes de IA que centenas de startups, protocolos cripto e projetos Web3 estão construindo agora.

Seu Código Está Bem — Eles Estão Vindo Atrás das Suas Chaves: Por Dentro da Mudança de Alvo de $2,2 Bilhões na Infraestrutura Cripto

· 11 min de leitura
Dora Noda
Software Engineer

A linha de código mais cara da história das criptomoedas não foi um erro (bug). Foi um link de phishing.

Em fevereiro de 2025, um desenvolvedor da Safe{Wallet} clicou no que parecia ser uma mensagem de rotina. Em poucas horas, agentes norte-coreanos haviam sequestrado tokens de sessão da AWS, contornado a autenticação de múltiplos fatores e drenado US$ 1,5 bilhão da Bybit — o maior roubo individual na história das criptos. Nenhuma vulnerabilidade de contrato inteligente foi explorada. Nenhuma lógica on-chain falhou. O código estava bem. Os humanos não.

O Relatório de Crimes Cripto de 2026 da TRM Labs confirma o que aquele assalto prenunciava: a era da exploração de contratos inteligentes como o principal vetor de ameaça cripto acabou. Os adversários "subiram na stack", abandonando a caça por vulnerabilidades de código inéditas em favor do comprometimento da infraestrutura operacional — chaves, carteiras, assinadores e planos de controle em nuvem — que envolve protocolos de outra forma seguros.

O 'Lobster Fever' da OpenClaw Tornou-se o Maior Alerta de Segurança da Web3 de 2026

· 13 min de leitura
Dora Noda
Software Engineer

O repositório do GitHub que cresceu mais rápido na história acaba de expor mais de 135.000 agentes de IA vulneráveis em 82 países — e os usuários de cripto são os alvos principais. Bem-vindo à crise de segurança do OpenClaw, onde gigantes tecnológicas chinesas correndo para implantar gateways de IA colidiram com um ataque massivo à cadeia de suprimentos que está reescrevendo as regras da segurança em blockchain.

O Fenômeno Viral que se Tornou um Pesadelo de Segurança

No final de janeiro de 2026, o OpenClaw alcançou algo sem precedentes: ganhou mais de 20.000 estrelas no GitHub em um único dia, tornando-se o projeto de código aberto de crescimento mais rápido da história da plataforma. Em março de 2026, o assistente de IA havia acumulado mais de 250.000 estrelas, com entusiastas de tecnologia em todo o mundo correndo para instalar o que parecia ser o futuro da IA pessoal.

Ao contrário dos assistentes de IA baseados em nuvem, o OpenClaw funciona inteiramente no seu computador com acesso total aos seus arquivos, e-mails e aplicativos. Você pode enviar mensagens para ele via WhatsApp, Telegram ou Discord, e ele funciona 24 horas por dia, 7 dias por semana — executando comandos de shell, navegando na web, enviando e-mails, gerenciando calendários e realizando ações em toda a sua vida digital — tudo acionado por uma mensagem casual do seu telefone.

A proposta era irresistível: seu próprio agente de IA pessoal, rodando localmente, sempre disponível, infinitamente capaz. A realidade revelou-se muito mais perigosa.

135.000 Instâncias Expostas: A Escala do Desastre de Segurança

Em fevereiro de 2026, pesquisadores de segurança descobriram um fato arrepiante: mais de 135.000 instâncias do OpenClaw estavam expostas na internet pública em 82 países, com mais de 50.000 vulneráveis à execução remota de código. A causa? Uma falha de segurança fundamental na configuração padrão do OpenClaw.

O OpenClaw vincula-se por padrão a 0.0.0.0:18789, o que significa que ele escuta em todas as interfaces de rede, incluindo a internet pública, em vez de 127.0.0.1 (apenas localhost), como exigem as melhores práticas de segurança. Para contextualizar, isso equivale a deixar a porta da sua frente escancarada com uma placa dizendo "entre livremente" — exceto que a porta leva a toda a sua vida digital.

A vulnerabilidade "ClawJacked" tornou a situação ainda pior. Os invasores podiam sequestrar seu assistente de IA simplesmente fazendo você visitar um site malicioso. Uma vez comprometido, o invasor ganha o mesmo nível de acesso que o próprio agente de IA: seus arquivos, credenciais, dados do navegador e, sim — suas carteiras de criptomoedas.

Empresas de segurança correram para entender a escala do problema. Kaspersky, Bitsight e Oasis Security emitiram alertas urgentes. O consenso foi claro: o OpenClaw representava um "pesadelo de segurança" envolvendo vulnerabilidades críticas de execução remota de código, fraquezas arquitetônicas e — o mais alarmante — uma campanha de envenenamento da cadeia de suprimentos em larga escala em seu marketplace de plugins.

ClawHavoc: O Ataque à Cadeia de Suprimentos Visando Usuários de Cripto

Enquanto os pesquisadores se concentravam nas vulnerabilidades principais do OpenClaw, uma ameaça mais insidiosa se desenrolava no ClawHub — o marketplace projetado para facilitar aos usuários a busca e instalação de "skills" (plugins) de terceiros para seus agentes de IA.

Em fevereiro de 2026, pesquisadores de segurança sob o codinome ClawHavoc descobriram que, de 2.857 skills auditadas no ClawHub, 341 eram maliciosas. Em meados de fevereiro, conforme o marketplace crescia para mais de 10.700 skills, o número de skills maliciosas mais que dobrou para 824 — e, de acordo com alguns relatos, chegou a 1.184 skills maliciosas.

O mecanismo de ataque foi devastadoramente inteligente:

  1. Pré-requisitos falsos: 335 skills usaram requisitos de instalação falsos para enganar os usuários e fazê-los baixar o malware Atomic macOS Stealer (AMOS).
  2. Payloads específicos por plataforma: No Windows, os usuários baixavam "openclaw-agent.zip" de repositórios comprometidos do GitHub; no macOS, scripts de instalação hospedados no glot.io eram copiados diretamente para o Terminal.
  3. Engenharia social sofisticada: A documentação convencia os usuários a executar comandos maliciosos sob o pretexto de etapas legítimas de configuração.
  4. Infraestrutura unificada: Todas as skills maliciosas compartilhavam a mesma infraestrutura de comando e controle, indicando uma campanha coordenada.

Os alvos principais? Usuários de cripto.

O malware foi projetado para roubar:

  • Chaves de API de corretoras (exchanges)
  • Chaves privadas de carteiras
  • Credenciais SSH
  • Senhas do navegador
  • Dados específicos de cripto de carteiras Solana e rastreadores de carteiras

Das skills maliciosas, 111 eram ferramentas explicitamente focadas em cripto, incluindo integrações de carteira Solana e rastreadores de criptomoedas. Os invasores entenderam que os usuários de cripto — acostumados a instalar extensões de navegador e ferramentas de carteira — seriam os alvos mais lucrativos para um ataque à cadeia de suprimentos de agentes de IA.

A Corrida de Implantação das Gigantes Tecnológicas Chinesas

Enquanto pesquisadores de segurança emitiam alertas, as gigantes tecnológicas chinesas viram uma oportunidade. No início de março de 2026, Tencent, Alibaba, ByteDance, JD.com e Baidu lançaram campanhas concorrentes de instalação gratuita do OpenClaw, comprimindo uma disputa competitiva que normalmente leva meses em apenas alguns dias.

A estratégia era clara: usar implantações gratuitas como aquisição de clientes, prendendo os usuários antes que os projetos comerciais de IA ganhassem escala. Cada gigante correu para se tornar o "primeiro contato de infraestrutura para a próxima geração de desenvolvedores de IA":

  • A Tencent lançou o QClaw, integrando o OpenClaw ao WeChat para que os usuários pudessem controlar remotamente seus laptops enviando comandos via celular.
  • A Alibaba Cloud lançou suporte para o OpenClaw em suas plataformas, conectando-o à sua série de modelos de IA Qwen.
  • O Volcano Engine da ByteDance revelou o ArkClaw, uma versão "pronta para uso" do OpenClaw.

A ironia era gritante: enquanto pesquisadores de segurança alertavam sobre 135.000 instâncias expostas e ataques massivos à cadeia de suprimentos, as maiores empresas de tecnologia da China promoviam ativamente a instalação em massa para milhões de usuários. A colisão entre o entusiasmo tecnológico e a realidade da segurança nunca foi tão visível.

O Problema dos Agentes de IA na Web3 : Quando o MCP se Encontra com as Carteiras de Cripto

A crise do OpenClaw expôs um problema mais profundo que os construtores da Web3 não podem mais ignorar : os agentes de IA estão gerenciando cada vez mais ativos on-chain , e os modelos de segurança são perigosamente imaturos .

O Model Context Protocol ( MCP ) — o padrão emergente para conectar agentes de IA a sistemas externos — está se tornando o portal pelo qual a IA interage com as blockchains . Os servidores MCP funcionam como gateways de API unificados para toda a stack Web3 , permitindo que agentes de IA leiam dados da blockchain , preparem transações e executem ações on-chain .

Atualmente , a maioria dos servidores MCP de criptomoedas exige a configuração com uma chave privada , criando um ponto único de falha . Se um agente de IA for comprometido — como dezenas de milhares de instâncias do OpenClaw foram — o invasor ganha acesso direto aos fundos .

Estão surgindo dois modelos de segurança concorrentes :

1 . Assinatura Delegada ( Controlada pelo Usuário )

Os agentes de IA preparam as transações , mas o usuário mantém o controle exclusivo sobre a assinatura . A chave privada nunca sai do dispositivo do usuário . Esta é a abordagem mais segura , mas limita a autonomia do agente .

2 . Permissões Controladas por Agentes ( Allowances )

Os agentes possuem suas próprias chaves e recebem uma permissão ( allowance ) para gastar em nome dos usuários . As chaves privadas são gerenciadas de forma segura pelo host do agente , e os gastos são limitados . Isso permite a operação autônoma , mas exige confiança na segurança do host .

Nenhum dos modelos é amplamente adotado ainda . A maioria das implementações de MCP cripto ainda utiliza a abordagem perigosa de " dar ao agente sua chave privada " — exatamente o cenário com o qual os invasores do ClawHavoc contavam .

Segundo estimativas para 2026 , 60 % das carteiras cripto usarão IA agêntica para gerenciar portfólios , rastrear transações e melhorar a segurança . A indústria está implementando Computação Multipartidária ( MPC ) , abstração de conta , autenticação biométrica e armazenamento local criptografado para proteger essas interações . Padrões como o ERC-8004 ( co-liderado pela Ethereum Foundation , MetaMask e Google ) estão tentando criar identidade verificável e histórico de crédito para agentes de IA on-chain .

Mas o OpenClaw provou que essas salvaguardas ainda não estão em vigor — e os invasores já estão explorando essa lacuna .

A Resposta Empresarial da NVIDIA : NemoClaw no GTC 2026

Enquanto a crise de segurança do OpenClaw se desenrolava , a NVIDIA viu uma oportunidade . No GTC 2026 , em meados de março , a empresa anunciou o NemoClaw , uma plataforma de agentes de IA de código aberto projetada especificamente para automação empresarial com segurança e privacidade integradas desde o início .

Ao contrário da abordagem do OpenClaw , voltada para o consumidor e de instalação em qualquer lugar , o NemoClaw foca em empresas com :

  • Ferramentas integradas de segurança e privacidade que abordam as vulnerabilidades que afetaram o OpenClaw
  • Autenticação empresarial e controles de acesso que evitam o desastre da configuração padrão " aberta para a internet "
  • Suporte multiplataforma que roda além dos chips da NVIDIA , aproveitando os frameworks de IA NeMo , Nemotron e Cosmos da empresa
  • Ecossistema de parcerias incluindo conversas com Salesforce , Google , Cisco , Adobe e CrowdStrike

O momento não poderia ser mais estratégico . Enquanto a " Febre da Lagosta " do OpenClaw expunha os perigos dos agentes de IA focados no consumidor , a NVIDIA posicionou o NemoClaw como a alternativa segura de nível empresarial — desafiando potencialmente a OpenAI no mercado de agentes de IA para negócios .

Para empresas Web3 que constroem infraestrutura integrada com IA , o NemoClaw representa uma solução potencial para os problemas de segurança que o OpenClaw expôs : implantações de agentes de IA gerenciadas profissionalmente , auditadas e seguras que podem interagir com segurança com ativos de blockchain de alto valor .

O Despertar que a Web3 Precisava

A crise do OpenClaw não é apenas uma história de segurança de IA — é uma história de infraestrutura de blockchain .

Considere as implicações :

  • Mais de 135.000 agentes de IA expostos com acesso potencial a carteiras cripto
  • 1.184 plugins maliciosos visando especificamente usuários de criptomoedas
  • Cinco gigantes chinesas da tecnologia impulsionando milhões de instalações sem uma revisão de segurança adequada
  • 60 % das carteiras cripto projetadas para usar agentes de IA até o final do ano
  • Nenhum padrão de segurança amplamente adotado para interações IA-blockchain

Este é o " momento da segurança da cadeia de suprimentos " da Web3 — comparável ao ataque SolarWinds de 2020 nas finanças tradicionais ( TradFi ) ou ao hack da DAO de 2016 nas cripto . Isso expõe uma verdade fundamental : à medida que a infraestrutura de blockchain se torna mais poderosa e automatizada , a superfície de ataque se expande exponencialmente .

A resposta da indústria definirá se os agentes de IA se tornarão um portal seguro para a funcionalidade Web3 ou a maior vulnerabilidade que o espaço já viu . A escolha entre modelos de assinatura delegada , permissões de agentes , soluções MPC e abstração de conta não é apenas técnica — é existencial .

O que os Construtores da Web3 Devem Fazer Agora

Se você está construindo na Web3 e integrando agentes de IA — ou planejando fazê-lo — aqui está o checklist :

1 . Audite a segurança do seu servidor MCP : Se você estiver exigindo chaves privadas para o acesso do agente de IA , você está criando vetores de ataque no estilo ClawHavoc . 2 . Implemente a assinatura delegada : Os usuários devem sempre manter o controle exclusivo sobre a assinatura de transações , mesmo quando a IA prepara as transações . 3 . Use modelos baseados em permissões ( allowances ) para agentes autônomos : Se os agentes precisarem agir de forma independente , forneça a eles chaves dedicadas com limites de gastos rigorosos . 4 . Nunca instale agentes de IA com configurações de rede padrão : Sempre vincule ao localhost ( 127.0.0.1 ) , a menos que você tenha autenticação de nível empresarial . 5 . Trate os marketplaces de agentes de IA como lojas de aplicativos : Exija assinatura de código , auditorias de segurança e sistemas de reputação antes de confiar em habilidades ( skills ) de terceiros . 6 . Eduque os usuários sobre os riscos dos agentes de IA : A maioria dos usuários de cripto não entende que um agente de IA é funcionalmente equivalente a dar a alguém acesso root ao seu computador .

A crise do OpenClaw nos ensinou que a segurança por padrão importa mais do que as funcionalidades . A corrida para implantar agentes de IA não pode ultrapassar a corrida para protegê-los .

Construindo infraestrutura de blockchain que se conecta a agentes de IA ? BlockEden.xyz fornece infraestrutura de API de nível empresarial para mais de 40 blockchains com arquitetura de segurança em primeiro lugar , projetada para integrações de alto risco . Explore nossos serviços para construir sobre fundamentos projetados para durar .


Fontes :