Um pacote malicioso do npm, que se faz passar por um instalador do framework de inteligência artificial (IA) Openclaw, está a espalhar malware que rouba credenciais, projetado para assumir silenciosamente o controlo das máquinas dos desenvolvedres.
Investigadores de segurança afirmam que o pacote faz parte de um ataque à cadeia de abastecimento dirigido a desenvolvedores que trabalham com Openclaw e ferramentas similares de IA. Uma vez instalado, o pacote inicia uma infecção encenada que, por fim, implanta um cavalo de Troia de acesso remoto conhecido como Ghostloader.
O ataque foi identificado pela JFrog Security Research e divulgado entre 8 e 9 de março de 2026. Segundo o relatório da empresa, o pacote apareceu no registo do npm no início de março e tinha sido descarregado aproximadamente 178 vezes até 9 de março. Apesar da divulgação, o pacote permaneceu disponível no npm na altura do relatório.
À primeira vista, o software parece inofensivo. O pacote usa um nome que se assemelha às ferramentas oficiais do Openclaw e inclui ficheiros Javascript comuns e documentação. Os investigadores dizem que os componentes visíveis parecem benignos, enquanto o comportamento malicioso é ativado durante o processo de instalação.
Quando alguém instala o pacote, scripts ocultos ativam-se automaticamente. Estes scripts criam a ilusão de um instalador de linha de comandos legítimo, exibindo indicadores de progresso e mensagens do sistema desenhadas para imitar uma rotina real de instalação de software.
Durante a sequência de instalação, o programa apresenta um pedido falso de autorização do sistema, solicitando a palavra-passe do computador do utilizador. O pedido afirma que a solicitação é necessária para configurar com segurança as credenciais do Openclaw. Se a palavra-passe for inserida, o malware obtém acesso elevado a dados sensíveis do sistema.
Por detrás das cenas, o instalador recupera uma carga útil encriptada de um servidor de comando e controlo controlado pelos atacantes. Uma vez descriptografada e executada, essa carga útil instala o cavalo de Troia de acesso remoto Ghostloader.
Os investigadores dizem que o Ghostloader estabelece persistência no sistema, disfarçando-se como um serviço de software rotineiro. O malware contacta periodicamente a sua infraestrutura de comando e controlo para receber instruções do atacante.
O cavalo de Troia é projetado para recolher uma vasta gama de informações sensíveis. Segundo a análise da JFrog, ele visa bases de dados de palavras-passe, cookies de navegador, credenciais guardadas e armazéns de autenticação do sistema que podem conter acessos a plataformas cloud, contas de desenvolvedor e serviços de email.
Os utilizadores de criptomoedas podem estar sujeitos a riscos adicionais. O malware procura ficheiros associados a carteiras de criptomoedas de desktop e extensões de carteiras de navegador, além de escanear pastas locais em busca de frases-semente ou outras informações de recuperação de carteiras.
A ferramenta também monitora a atividade da área de transferência e pode recolher chaves SSH e credenciais de desenvolvimento frequentemente usadas por engenheiros para aceder a infraestruturas remotas. Especialistas em segurança afirmam que esta combinação torna os sistemas dos desenvolvedores alvos particularmente atrativos, pois muitas vezes contêm credenciais para ambientes de produção.
Além do roubo de dados, o Ghostloader inclui capacidades de acesso remoto que permitem aos atacantes executar comandos, recuperar ficheiros ou encaminhar o tráfego de rede através do sistema comprometido. Os investigadores dizem que estas funcionalidades transformam efetivamente as máquinas infetadas em pontos de apoio dentro dos ambientes de desenvolvimento.
O software malicioso também instala mecanismos de persistência para se reiniciar automaticamente após reinícios do sistema. Estes mecanismos geralmente envolvem diretórios ocultos e modificações às configurações de arranque do sistema.
Os investigadores da JFrog identificaram vários indicadores associados à campanha, incluindo ficheiros de sistema suspeitos ligados a um serviço de “telemetria npm” e ligações a infraestruturas controladas pelos atacantes.
Analistas de cibersegurança afirmam que o incidente reflete uma tendência crescente de ataques à cadeia de abastecimento direcionados aos ecossistemas de desenvolvedores. À medida que frameworks de IA e ferramentas de automação ganham popularidade, os atacantes estão cada vez mais disfarçando malware como utilitários úteis para desenvolvedores.
Os desenvolvedores que instalaram o pacote são aconselhados a removê-lo imediatamente, rever as configurações de arranque do sistema, eliminar diretórios suspeitos de telemetria e rotacionar palavras-passe e credenciais armazenadas na máquina afetada.
Especialistas em segurança também recomendam instalar ferramentas de desenvolvimento apenas de fontes verificadas, revisar cuidadosamente os pacotes npm antes de uma instalação global e usar ferramentas de varredura da cadeia de abastecimento para detectar dependências suspeitas.
O projeto Openclaw em si não foi comprometido, e os investigadores enfatizam que o ataque baseia-se na impersonação do framework através de um nome de pacote enganoso, em vez de explorar o software oficial.