Slow Mist: ClawHub apresenta risco de implantação de backdoor, 21% das Top Skills listadas como alto risco

Risco de porta dos fundos implantada no ClawHub

O diretor de segurança da informação da Slow Mist Tech, 23pds, emitiu um aviso público alertando que, devido ao ClawHub depender do login com um clique via GitHub, os certificados de desenvolvedor roubados por vírus worms podem ser utilizados para se passar por desenvolvedores e publicar Skills maliciosos, realizando ataques na cadeia de suprimentos. Ao mesmo tempo, o GoPlus realizou uma varredura completa de segurança nas 100 Skills mais baixadas do ClawHub, mostrando que 21% apresentam alto risco e 17% requerem advertência.

Análise completa do caminho de ataque: da credencial do GitHub à invasão do sistema

A Slow Mist detalhou claramente nesta publicação toda a rota potencial de ataque, ajudando desenvolvedores e usuários a entenderem o mecanismo real da ameaça:

Roubo de credenciais: vírus worms como Sha1-Hulud ou ataques de phishing roubam as credenciais de login do GitHub dos desenvolvedores.

Obtenção de permissões no GitHub: o atacante usa as credenciais roubadas para acessar a conta do GitHub da vítima.

Fingir ser o desenvolvedor ao entrar no ClawHub: como o ClawHub usa autorização com um clique via GitHub, o atacante pode acessar a plataforma como um desenvolvedor legítimo.

Publicar Skills maliciosos: sob o nome do desenvolvedor comprometido, publica Skills maliciosos com backdoor, difíceis de distinguir de Skills legítimos.

Instalação e execução pelo usuário: usuários sem conhecimento baixam e executam esses Skills, ativando códigos maliciosos.

Invasão do sistema: o atacante obtém acesso ao dispositivo do usuário, podendo causar roubo de dados, controle remoto e outros danos graves.

A periculosidade dessa cadeia de ataque reside na alta furtividade de cada etapa, tornando quase impossível para o usuário identificar visualmente se um Skill foi adulterado maliciosamente.

Resultados do escaneamento do GoPlus: distribuição de segurança entre as 100 principais Skills

Em 12 de março, o GoPlus publicou um relatório de varredura de segurança nas 100 Skills mais baixadas do ClawHub, fornecendo dados mais sistemáticos de risco:

21% bloqueados: essas Skills apresentam operações de alto risco, incluindo penetração de rede direta, chamadas a APIs sensíveis e envio automático de mensagens.

17% com advertência: apresentam riscos potenciais, recomendando cautela na execução por usuários preocupados com segurança.

62% aprovadas: as Skills restantes não apresentaram problemas evidentes na análise atual.

O GoPlus recomenda que, para Skills com operações de alto risco, seja obrigatória a implementação de um mecanismo de “Humano no Loop (HITL)”, permitindo que a revisão manual intervenha antes da execução de operações críticas, e não apenas como medida corretiva posterior.

Controvérsia do SkillHub da Tencent: coleta em larga escala levanta questões de direitos autorais e suporte

Enquanto o alerta de segurança aumenta, o ecossistema do ClawHub também gerou outra discussão devido às ações da Tencent. A Tencent lançou uma comunidade SkillHub baseada na ecologia de código aberto oficial do OpenClaw, posicionada como uma plataforma de distribuição de Skills local para desenvolvedores na China. No entanto, Peter Steinberger, fundador do OpenClaw, criticou a iniciativa após tomar conhecimento, afirmando ter recebido e-mails de reclamação alegando que a Tencent coletou todos os Skills do ClawHub e os integrou à sua plataforma, com uma velocidade tão rápida que acionou os limites de taxa oficiais. Steinberger afirmou: “Eles copiaram, mas não apoiaram esse projeto.”

A Tencent respondeu explicando que o SkillHub opera como um espelho, com a origem original marcada como ClawHub, e que o objetivo da plataforma é fornecer uma experiência de acesso mais estável e rápida para os usuários na China. Nos primeiros sete dias de operação, a plataforma processou cerca de 180 GB de tráfego de downloads (870 mil downloads), mas os dados realmente obtidos da fonte oficial foram aproximadamente 1 GB. A Tencent também destacou que vários membros de sua equipe contribuíram com código para os projetos de código aberto relacionados, apoiando o desenvolvimento do ecossistema.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Kelp DAO é hackeado em US$ 292 milhões: ataque com mensagens falsificadas atinge a ponte de cross-chain da LayerZero, tornando-se o maior evento DeFi de 2026

O Kelp DAO foi hackeado em 19 de abril. O atacante falsificou mensagens por meio da ponte cross-chain LayerZero, liberando 116.500 rsETH, com prejuízo de aproximadamente US$ 292 milhões, tornando-se o maior evento de DeFi de 2026. Este incidente evidencia falhas de segurança nas pontes cross-chain, provocando uma reação intensa do mercado, e os protocolos relacionados também congelaram os ativos de forma emergencial, enfrentando o risco de novas liquidações.

ChainNewsAbmedia17m atrás

Ponte Cross-Chain da Kelp DAO é Explorada, rsETH no Valor de 116.500 no Total $292M Foi Roubado

A ponte cross-chain da Kelp DAO foi explorada, resultando no roubo de rsETH no valor de 116.500, cerca de $292 milhões, o maior ataque DeFi de 2026. Múltiplos protocolos tomaram medidas de proteção, e a Kelp DAO está investigando o incidente com especialistas.

GateNews1h atrás

O Token de Staking Líquido da KelpDAO Enfrenta Mais de $100M de Exploração

Mensagem do Gate News, de acordo com dados on-chain, o token de staking líquido da KelpDAO foi explorado por mais de $100 milhões. O incidente envolve a infraestrutura do token de staking líquido da KelpDAO.

GateNews6h atrás

Detalhes da Chainalysis sobre a exposição da “economia cripto das sombras” à medida que a Grinex suspende as operações

O encerramento do Grinex está intensificando o escrutínio das táticas de lavagem de cripto, já que as movimentações de fundos sugerem um comportamento incompatível com ações típicas de fiscalização. A análise da Chainalysis destaca padrões que levantam dúvidas sobre se a atividade se alinha a um hack externo convencional ou

Coinpedia8h atrás

Rhea Finance sofre ataque da Oracle e perde US$ 18,40 milhões: ZachXBT alerta, Tether congela USDT de 4,34 milhões e o atacante devolve parte dos fundos

A Rhea Finance sofreu um ataque de manipulação de oráculo na rede NEAR Protocol, resultando em perdas de US$ 18,4 milhões, duas vezes a estimativa inicial. O atacante manipulou as cotações de tokens falsos, causando um erro na avaliação dos colaterais. A Tether congelou cerca de US$ 4,34 milhões em USDT; o atacante devolveu aproximadamente US$ 3,5 milhões, e até agora já foram recuperados mais de US$ 7,8 milhões, destacando a importância da segurança de oráculos.

ChainNewsAbmedia16h atrás

DNS do eth.limo sofre ataque; Vitalik pede que usuários pausar o acesso e mudar para o IPFS

Vitalik Buterin alertou em 18 de abril sobre um ataque ao registrador de DNS do eth.limo, pedindo aos usuários que evitem acessar vitalik.eth.limo e páginas relacionadas. Ele recomendou usar o IPFS como alternativa até que o problema seja resolvido.

GateNews17h atrás
Comentário
0/400
Sem comentários