Suspeita-se que os resultados de pesquisa do Bing AI tenham sido comprometidos: hackers desenvolveram instaladores falsos do OpenClaw para furtar ativos cripto, evidenciando os riscos de segurança associados às pesquisas baseadas em IA.

2026-03-10 03:49:22
Principiante
IASegurança
Os investigadores de segurança confirmaram que hackers estão a utilizar “search poisoning” para manipular os resultados de pesquisa da Bing AI, conduzindo os utilizadores a descarregar uma aplicação OpenClaw falsa, que integra malware infostealer, provocando o roubo de ativos cripto e dados sensíveis. Este artigo explora a metodologia do ataque, os detalhes técnicos e o impacto mais abrangente para o sector.

Suspeita de Manipulação nos Resultados de Pesquisa Bing AI

Suspeita de Manipulação nos Resultados de Pesquisa Bing AI Fonte da imagem: https://x.com/im23pds/status/2031163246783410581

Em março de 2026, o diretor de segurança da SlowMist, empresa especializada em segurança blockchain, alertou publicamente para a possibilidade de manipulação dos resultados de pesquisa Bing AI por métodos de "search poisoning". Os atacantes atraíram utilizadores para descarregar um programa falso OpenClaw, apropriando-se de ativos cripto e informações confidenciais.

"Search poisoning" descreve o processo em que atacantes desenvolvem websites ou repositórios específicos para subir nos rankings dos motores de busca. Quando utilizadores pesquisam determinadas palavras-chave, os sites maliciosos podem aparecer nos primeiros lugares ou ser citados diretamente por resultados de pesquisa baseados em IA.

Neste caso, pesquisas por termos como “OpenClaw Windows” levaram o Bing AI a recomendar um repositório GitHub fraudulento como fonte de download. Após a execução do instalador, vários dispositivos foram infetados com malware de roubo de dados.

Especialistas em segurança confirmaram que o repositório e o instalador maliciosos já foram removidos, mas o incidente provocou debate generalizado sobre a segurança das pesquisas IA e a proteção de ativos cripto.

O Que É OpenClaw? Porque É Um Alvo?

O Que É OpenClaw? Porque É Um Alvo? Fonte da imagem: OpenClaw Official Site

OpenClaw tornou-se recentemente uma ferramenta open-source de referência para a comunidade de desenvolvimento de agentes IA e automação, usada para construir agentes IA, automatizar tarefas e criar toolchains de desenvolvimento.

Com a rápida evolução dos frameworks de desenvolvimento de agentes IA e automação, a adesão a estas ferramentas está a crescer de forma acelerada.

Este ecossistema de programadores em expansão é especialmente apetecível para atacantes, devido a vários fatores:

  • Programadores confiam em repositórios open-source: É prática comum descarregar ferramentas e código do GitHub.
  • Toolchains IA exigem permissões elevadas: Muitas soluções IA requerem acesso a ficheiros do sistema, chaves API ou credenciais cloud.
  • Grande interseção com utilizadores cripto: Os programadores IA, Web3 e investidores cripto frequentemente coincidem.

Assim, ao distribuir instaladores OpenClaw falsos, os atacantes têm acesso direto a dispositivos com chaves privadas de wallets, contas de trading ou chaves API.

Mecanismo de Ataque: Search Poisoning e Disseminação de Malware

Falsificação de Repositórios GitHub e Exploração da Confiança Comunitária

Investigadores identificaram a criação da organização GitHub “openclaw-installer” por atacantes, que publicaram repositórios aparentemente legítimos.

Para aumentar a credibilidade, copiaram partes do código-fonte genuíno, tornando a estrutura do repositório bastante convincente.

A reputação do GitHub junto da comunidade de desenvolvimento, aliada às recomendações da IA, levou muitos utilizadores a assumir que o repositório era oficial.

O ataque decorreu assim:

  • Pesquisa por OpenClaw via Bing AI
  • IA recomenda o repositório GitHub malicioso
  • Utilizador descarrega o instalador falso
  • Código malicioso executa operações de roubo de dados de forma invisível

Este ataque explora a confiança no open-source e as recomendações IA, multiplicando o seu potencial de sucesso.

Payloads Específicos para Windows e macOS

Os investigadores verificaram que os atacantes criaram payloads distintos para cada sistema operativo.

Vetor de ataque Windows:

  • Distribuição de instalador falso designado OpenClaw_x64.exe
  • Execução do Vidar info-stealer em memória
  • Instalação simultânea do trojan GhostSocks para controlo remoto

Vetor de ataque macOS:

  • Instruções de instalação fraudulentas
  • Manipulação dos utilizadores para correr comandos Bash no Terminal
  • Download e instalação do malware Atomic Stealer

Estes programas maliciosos destinam-se sobretudo ao roubo de:

  • Palavras-passe de browsers
  • Chaves de wallets cripto
  • Chaves SSH
  • Tokens API
  • Dados de login Telegram/Discord

Após a recolha, os atacantes podem transferir rapidamente os ativos cripto das vítimas.

Search Poisoning e SEO Potenciado por IA: A Nova Fronteira dos Ciberataques

Embora o search poisoning exista há muito tempo, o avanço das pesquisas impulsionadas por IA agrava o impacto. A investigação revela que atacantes manipulam conteúdos web, estrutura de repositórios e palavras-chave para promover recursos maliciosos nos resultados de pesquisa.

A pesquisa IA traz riscos acrescidos:

  • IA resume e recomenda conteúdos de forma ativa
  • Utilizadores tendem a confiar nas recomendações da IA
  • Links recomendados podem escapar aos filtros tradicionais dos motores de busca

Analistas de segurança alertam que a simples disponibilização de código malicioso num repositório GitHub aparentemente legítimo pode levar à sua indexação e recomendação por motores de busca.

Assim, a combinação de pesquisa IA e plataformas open-source consolida-se como novo vetor de ataque relevante.

Impacto no Setor Cripto e Ecossistema de Programadores

Este episódio evidenciou três tendências principais:

1. Ferramentas IA tornaram-se vetores de ataque prioritários

À medida que agentes IA e ferramentas de automação ganham notoriedade, cresce o uso de malware disfarçado de ferramenta IA.

2. Confiança no open-source está a ser explorada

Plataformas como GitHub e PyPI, apesar de abertas e transparentes, são vulneráveis ao abuso por agentes maliciosos.

3. Ativos cripto são alvos preferenciais

Malware stealer procura sobretudo:

  • MetaMask
  • Wallets em browsers
  • Ficheiros de wallet locais
  • Chaves API

Uma vez comprometidos, estes ativos são raramente recuperáveis.

Guia de Segurança: Como Evitar Ataques Semelhantes

Dada a crescente sofisticação dos ataques, recomenda-se aos utilizadores que adotem as seguintes práticas:

1. Descarregar software apenas de fontes oficiais

Evitar downloads diretos a partir de resultados de pesquisa; recorrer sempre a GitHub ou sites oficiais.

2. Verificar repositórios de código

Avaliar:

  • Verificação oficial
  • Histórico de commits consistente
  • Comunidade ativa de desenvolvimento

3. Confirmar assinaturas dos instaladores

Projetos com maior preocupação pela segurança disponibilizam assinaturas SHA256 ou GPG.

4. Usar dispositivos dedicados para gestão de chaves privadas

Evitar armazenar chaves privadas de alto valor em ambientes de desenvolvimento.

5. Utilizar hardware wallets

Mesmo perante compromissos no computador, hardware wallets garantem proteção adicional robusta.

Desafios de Segurança e Perspetivas na Era das Pesquisas IA

O caso de manipulação nas pesquisas Bing AI demonstra que os sistemas IA continuam a apresentar dificuldades na filtragem de conteúdos confiáveis.

À medida que pesquisas IA, agentes IA e ferramentas de automação se tornam portas de entrada fundamentais na internet, os atacantes refinam os seus métodos, incluindo:

  • Manipulação de pesquisas IA
  • Distorção de conteúdos gerados por IA
  • Inclusão de código malicioso em plugins de agentes IA

No futuro, as plataformas terão de reforçar as suas defesas através de:

  • Verificação rigorosa das fontes dos resultados IA
  • Implementação de scoring de confiança para repositórios open-source
  • Melhoramento da deteção automática de malware

Para os utilizadores, numa era de integração entre ferramentas IA e ativos cripto, a consciência de segurança torna-se a principal barreira para proteger ativos digitais.

Autor:  Max
Exclusão de responsabilidade
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Partilhar

Calendário Cripto
Desbloqueio de Tokens
Wormhole irá desbloquear 1.280.000.000 tokens W no dia 3 de abril, constituindo aproximadamente 28,39% da oferta atualmente em circulação.
W
-7.32%
2026-04-02
Desbloquear Tokens
A Pyth Network irá desbloquear 2.130.000.000 tokens PYTH no dia 19 de maio, constituindo aproximadamente 36,96% da oferta atualmente circulante.
PYTH
2.25%
2026-05-18
Desbloqueio de Tokens
Pump.fun irá desbloquear 82.500.000.000 tokens PUMP no dia 12 de julho, constituindo aproximadamente 23,31% da oferta atualmente em circulação.
PUMP
-3.37%
2026-07-11
Desbloqueio de Tokens
Succinct irá desbloquear 208.330.000 tokens PROVE a 5 de agosto, constituindo aproximadamente 104,17% da oferta atualmente em circulação.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Artigos relacionados

O que são Narrativas Cripto? Principais Narrativas para 2025 (ATUALIZADO)
Principiante

O que são Narrativas Cripto? Principais Narrativas para 2025 (ATUALIZADO)

Mememoedas, tokens de restaking líquido, derivados de staking líquido, modularidade de blockchain, Camada 1, Camada 2 (rollups otimistas e rollups de conhecimento zero), BRC-20, DePIN, bots de negociação de cripto no Telegram, mercados de previsão e RWAs são algumas narrativas a observar em 2024.
2024-11-26 01:54:27
Como os Agentes de IA Impulsionarão a Cripto no Mercado Principal
Intermediário

Como os Agentes de IA Impulsionarão a Cripto no Mercado Principal

A IA será o catalisador que impulsiona a cripto para casos de uso de mainstream. Cripto sempre foi a criança do meio estranha no espaço de tecnologia. Isso finalmente irá cimentar o papel da cripto como uma tecnologia fundamental. Darei uma visão geral de onde estamos hoje com os agentes de IA, onde a cripto entra em cena, como penso no futuro agentico e quais equipes estão atualmente no meu radar.
2024-11-26 01:36:08
Explorando o Smart Agent Hub: Sonic SVM e seu Framework de Escalonamento HyperGrid
Intermediário

Explorando o Smart Agent Hub: Sonic SVM e seu Framework de Escalonamento HyperGrid

O Smart Agent Hub é construído sobre o framework Sonic HyperGrid, que utiliza uma abordagem multi-grade semi-autônoma. Esta configuração não só garante compatibilidade com a mainnet Solana, mas também oferece aos desenvolvedores maior flexibilidade e oportunidades de otimização de desempenho, especialmente para aplicações de alto desempenho como jogos.
2025-02-21 04:49:42
Qual plataforma constrói os melhores agentes de IA? Testamos o ChatGPT, Claude, Gemini e outros
Principiante

Qual plataforma constrói os melhores agentes de IA? Testamos o ChatGPT, Claude, Gemini e outros

Este artigo compara e testa cinco das principais plataformas de IA (ChatGPT, Google Gemini, HuggingChat, Claude e Mistral AI), avaliando a facilidade de uso e a qualidade dos resultados na criação de agentes de IA.
2025-01-09 07:43:03
O que é a Fartcoin? Tudo o que precisa de saber sobre a FARTCOIN
Intermediário

O que é a Fartcoin? Tudo o que precisa de saber sobre a FARTCOIN

A Fartcoin (FARTCOIN) é uma meme coin impulsionada por IA, de grande representatividade no ecossistema Solana.
2024-12-27 08:15:51
Visão geral das 10 melhores moedas MEME de IA
Intermediário

Visão geral das 10 melhores moedas MEME de IA

O AI Meme é um campo emergente que combina inteligência artificial, tecnologia blockchain e cultura de meme, impulsionado pelo interesse de mercado em tokens criativos e tendências lideradas pela comunidade. No futuro, o setor de memes de IA pode continuar a evoluir com a introdução de novas tecnologias e conceitos. Apesar do desempenho ativo atual do mercado, os 10 principais projetos podem flutuar significativamente ou até serem substituídos devido a mudanças no sentimento da comunidade.
2024-11-29 07:04:45