O Que É o VirusTotal Code Insight e Como Funciona
O VirusTotal Code Insight é uma nova funcionalidade alimentada por IA (especificamente o modelo Gemini da Google) que vai além das assinaturas tradicionais de malware. Em vez de apenas verificar hashes conhecidos, o sistema analisa o código fonte de forma contextual e gera um resumo de segurança explicando o que o código realmente faz:
- Descarrega e executa código externo?
- Acede a dados sensíveis (API keys, credenciais, tokens)?
- Realiza operações de rede suspeitas (exfiltração de dados)?
- Contém instruções de linguagem natural que podem coagir o agente a comportamentos perigosos?
Como reportou o The Hacker News, o Code Insight já analisou mais de 3.016 skills do OpenClaw, e centenas delas exibem características maliciosas confirmadas.
O Fluxo de Varrimento: Aprovação, Aviso e Bloqueio Automáticos
Segundo o anúncio oficial no blog do OpenClaw, o processo de varrimento funciona da seguinte forma:
✅ Skill "Benign" → Aprovação Automática
Se o Code Insight classificar a skill como "benign" (inofensiva), ela é automaticamente aprovada e disponibilizada para download no ClawHub sem intervenção manual. O varrimento inclui hashing SHA-256 para verificação rápida contra a base de dados da VirusTotal.
⚠️ Skill "Suspicious" → Aviso Visível
Skills classificadas como "suspicious" (suspeitas) recebem um aviso visível na interface do ClawHub, alertando utilizadores de que a extensão contém padrões que merecem atenção. A skill continua disponível, mas cabe ao utilizador decidir se quer instalar sob sua própria responsabilidade.
🚫 Skill "Malicious" → Bloqueio Instantâneo
Se a skill for classificada como "malicious" (maliciosa), é instantaneamente bloqueada e removida do ClawHub. Utilizadores que já instalaram a extensão recebem notificações para a desinstalarem imediatamente. A equipa também activa um processo de re-varrimento diário de todas as skills activas para detectar mudanças comportamentais suspeitas.
Além disso, a VirusTotal publicou uma análise detalhada sobre como skills de agentes de IA estão a ser armadilhadas, documentando o problema sob o título "From Automation to Infection: How OpenClaw AI Agent Skills Are Being Weaponized".
A Escala do Problema: Centenas de Skills Maliciosas Detectadas
O problema de supply chain no ClawHub não é teórico — é real e massivo. Múltiplos estudos independentes revelaram a dimensão da ameaça:
🔴 Koi Security: 341 Skills Maliciosas (12% do Total)
A Koi Security auditou 2.857 skills disponíveis no ClawHub e descobriu que 341 eram maliciosas, com 335 aparentemente ligadas à mesma campanha coordenada de supply chain. O ataque incluía roubo de criptomoedas e exfiltração de credenciais.
🔴 Snyk ToxicSkills: 36% com Prompt Injection, 1.467 Payloads Maliciosos
O estudo ToxicSkills da Snyk escaneou 3.984 skills e encontrou 36% com vulnerabilidades de prompt injection e 1.467 payloads maliciosos activos. O relatório também identificou 280+ skills que vazam API keys e PII em texto plano devido a logging excessivo.
🔍 VirusTotal Code Insight: 3.016 Skills Analisadas
Até ao momento da publicação do anúncio, o Code Insight já analisou mais de 3.016 skills do OpenClaw. A VirusTotal confirma que centenas exibem características maliciosas, incluindo download de código remoto, exfiltração silenciosa de dados e instruções que manipulam o comportamento do agente.
Como resumiu o eSecurity Planet, o que começou como um ecossistema para estender agentes de IA está rapidamente a tornar-se uma nova superfície de ataque de supply chain.
"Isto Não É Bala de Prata" — As Limitações Reconhecidas
Num movimento raro de transparência técnica, a própria equipa do OpenClaw reconheceu publicamente que o varrimento via VirusTotal não resolve todos os problemas de segurança. No anúncio oficial, a equipa afirma:
"Reconhecemos que isto não é uma bala de prata. O VirusTotal não consegue detectar tudo. Uma skill que usa linguagem natural para instruir um agente a fazer algo malicioso não vai activar uma assinatura de vírus. Um payload de prompt injection cuidadosamente elaborado não vai aparecer numa base de dados de ameaças."
Este reconhecimento é crucial porque destaca a limitação fundamental de abordagens baseadas em assinaturas quando aplicadas a ataques de linguagem natural. Como explica o Cybersecurity News, prompt injection é essencialmente um ataque semântico: em vez de explorar uma falha no código, explora-se a interpretação de linguagem natural do modelo.
Próximos Passos: Threat Model, Roadmap e Bug Bounty
Para complementar o varrimento automático, a equipa do OpenClaw comprometeu-se a publicar:
- Threat Model público — Um documento detalhando todos os vectores de ataque conhecidos no ecossistema OpenClaw e ClawHub
- Security Roadmap — Cronograma de implementação de controlos adicionais (sandbox reforçada, análise comportamental, rate limiting)
- Processo formal de reporte de vulnerabilidades — Canal dedicado para investigadores de segurança reportarem falhas de forma coordenada
- Programa Bug Bounty (ainda não confirmado) — Incentivos financeiros para descoberta responsável de vulnerabilidades
A CSO Online salienta que estas medidas são uma resposta directa à pressão de empresas de segurança como CrowdStrike, Cisco e Tenable, que emitiram avisos sobre os riscos de adopção do OpenClaw em ambientes empresariais.
O Que Isto Significa Para Utilizadores do OpenClaw
Se usas o OpenClaw e instalas skills do ClawHub, aqui ficam as recomendações práticas:
O Mercado Reage: Confiança em Recuperação
A resposta da comunidade tem sido mista mas maioritariamente positiva. Como reportou o The Register, investigadores de segurança aplaudiram a transparência do OpenClaw em reconhecer as limitações, mas alguns alertam que "a cultura de 'instala tudo' precisa de mudar".
A parceria com a VirusTotal é um passo significativo, mas o verdadeiro desafio está em educar os utilizadores para que adoptem uma postura crítica em relação a extensões de terceiros — especialmente num ecossistema onde um agente comprometido pode executar acções de forma totalmente autónoma.
🛡️ Segurança em Camadas
O varrimento com VirusTotal Code Insight é uma camada adicional importante, mas não substitui boas práticas. Sandbox, privilégios mínimos, validação manual de código e monitorização contínua continuam essenciais.