La plataforma ClawdBot ha empezado a usarse para el robo masivo de criptomonedas y contraseñas.

El popular asistente de IA ClawdBot se encontró inesperadamente en el centro de una campaña maliciosa. Los especialistas detectaron cientos de módulos complementarios que se hacen pasar por herramientas de cripto trading, pero en realidad infectan equipos y roban claves de billeteras de criptomonedas y credenciales.
Se trata de módulos para ClawdBot, que se ejecuta localmente en el dispositivo del usuario y se controla a través de mensajería habitual. La plataforma ganó popularidad rápidamente, pero, como se descubrió, la verificación de seguridad de los módulos complementarios es prácticamente inexistente. Eso fue aprovechado por los atacantes.
Por según OpenSourceMalware, del 27 de enero al 1 de febrero se publicaron más de 230 módulos maliciosos en el registro oficial de ClawHub y en GitHub. Al principio aparecieron alrededor de 30 paquetes sospechosos y luego se añadieron más de 200. La mayoría de ellos se presentaban como bots y asistentes para el comercio de criptomonedas y el trabajo con los intercambios ByBit, Polymarket, Axiom, así como con los servicios Reddit y LinkedIn.
En la descripción de esos módulos se publicaba documentación detallada, presentada como un proyecto legítimo. En su interior había advertencias insistentes sobre la necesidad de instalar un «instrumento de autenticación» adicional. Al usuario se le ofrecía descargar un archivo comprimido y ejecutar un programa o emitir un comando en el terminal. Tras ello, se descargaba un archivo malicioso en el sistema.
El ataque está dirigido a macOS y Windows. En los equipos Apple se pedía al usuario ejecutar un comando que descarga y ejecuta un script oculto desde un servidor remoto. En una de las variantes se eliminaban además restricciones de seguridad del sistema para permitir la ejecución del archivo. En Windows se ofrecía a la víctima descargar un archivo comprimido con contraseña y ejecutar el archivo ejecutable.
El análisis mostró que se utiliza un malware de la familia de 'stealer'. Recopila claves API de intercambios de criptomonedas, claves privadas de billeteras, frases semilla, datos de extensiones del navegador, contraseñas guardadas, claves SSH, credenciales de servicios en la nube y otros secretos. Las muestras se asocian con una nueva versión del malware NovaStealer. Todos los módulos se comunican con el mismo servidor de control.
Además, uno de los autores publicó decenas de módulos casi idénticos con nombres distintos para aumentar el alcance. Esos paquetes llegaron a acumular miles de descargas. Algunas cuentas de desarrolladores fueron eliminadas posteriormente, pero muchos de los módulos maliciosos seguían estando disponibles en el repositorio oficial en el momento de la verificación.
Los autores del informe notificaron el problema a los administradores de ClawHub y al creador de ClawdBot. En respuesta se declaró que en este momento es imposible garantizar una verificación de seguridad exhaustiva de todos los módulos.
Los especialistas aconsejan a los usuarios no ejecutar comandos de las descripciones de los módulos, no instalar archivos ejecutables adicionales «para autenticarse» y extremar las precauciones ante archivos comprimidos con contraseña e instrucciones con comandos codificados. Para el ecosistema de módulos de inteligencia artificial, este es uno de los primeros ejemplos importantes de ataque a la cadena de suministro basado exclusivamente en la ingeniería social y la confianza de los usuarios.