A descoberta da vulnerabilidade ClawJacked acendeu um alerta vermelho na comunidade de desenvolvedores e entusiastas de ferramentas self-hosted. A falha afeta o ecossistema do OpenClaw, permitindo que agentes de IA locais sejam sequestrados silenciosamente por meio de conexões WebSocket iniciadas diretamente do navegador da vítima.
O problema é grave porque explora um comportamento considerado “normal” pelos navegadores modernos: a comunicação com serviços rodando em localhost. Na prática, um simples acesso a um site malicioso pode abrir caminho para o controle total do agente de IA instalado na máquina do usuário.
Para desenvolvedores, profissionais de cibersegurança e usuários de soluções de IA auto-hospedadas, a ClawJacked não é apenas mais uma vulnerabilidade. Trata-se de um exemplo claro de como a integração entre navegador, serviços locais e marketplaces de extensões pode criar um vetor de ataque silencioso e altamente eficaz.
O que é a falha ClawJacked e como ela funciona
A ClawJacked é uma vulnerabilidade que permite o sequestro remoto de agentes de IA locais baseados no OpenClaw. O ataque explora a exposição de serviços locais via WebSocket sem autenticação robusta ou com mecanismos frágeis de verificação de origem.
O modelo de ataque segue quatro etapas principais:
- JavaScript malicioso é executado no navegador quando o usuário acessa um site comprometido.
- O script tenta se conectar ao serviço do OpenClaw rodando em localhost.
- Caso exista autenticação por senha fraca ou padrão, ocorre tentativa de força bruta automatizada.
- Uma vez autenticado, o invasor realiza o registro silencioso de um novo cliente ou skill maliciosa.
O resultado é devastador: o agente de IA passa a obedecer comandos externos, podendo executar tarefas locais, acessar arquivos, capturar dados sensíveis ou modificar configurações.
O ponto mais preocupante é que o usuário não precisa baixar nada manualmente. Basta visitar um site armado com o código explorando a ClawJacked.

O perigo das conexões via WebSocket
Diferentemente de requisições HTTP tradicionais, conexões WebSocket possuem um comportamento especial no contexto de segurança do navegador.
Enquanto políticas como CORS restringem chamadas HTTP cross-origin, conexões WebSocket nem sempre recebem o mesmo nível de bloqueio automático, especialmente quando o destino é localhost.
Isso significa que:
- O navegador não interpreta a conexão como uma ameaça imediata.
- O serviço local pode aceitar a conexão sem validação rigorosa de origem.
- Scripts maliciosos conseguem manter sessões persistentes e bidirecionais.
A ClawJacked explora exatamente essa lacuna. Ao abrir um canal WebSocket com o agente do OpenClaw, o invasor estabelece um túnel invisível entre o navegador da vítima e o serviço local.
Em ambientes Linux e servidores de desenvolvimento, onde ferramentas de IA frequentemente rodam com permissões elevadas, o impacto pode ser ainda maior.
ClawJacked e o envenenamento de logs: injeção de prompts invisível
A ameaça da ClawJacked não se limita ao sequestro direto do agente. Pesquisadores também identificaram a possibilidade de envenenamento de logs e manipulação do raciocínio da IA.
O ataque funciona assim:
- O invasor injeta entradas maliciosas nos logs do agente.
- Essas entradas passam a compor o histórico analisado pelo modelo.
- O modelo interpreta o conteúdo como contexto legítimo.
Esse tipo de ataque é conhecido como injeção de prompts indireta. Mesmo que o usuário não veja instruções suspeitas, o modelo pode ser influenciado a:
- Exfiltrar dados.
- Ignorar regras internas.
- Executar comandos fora do escopo esperado.
Em ambientes corporativos ou laboratórios de pesquisa, isso representa risco de vazamento de propriedade intelectual e credenciais armazenadas localmente.
A combinação de ClawJacked com técnicas de manipulação de contexto transforma um simples agente local em uma possível porta de saída para dados estratégicos.
ClawHub sob ataque: malware e skills falsas
O ecossistema do OpenClaw inclui o marketplace ClawHub, onde usuários podem baixar extensões e skills para ampliar as capacidades de seus agentes.
No entanto, investigações recentes revelaram que o ClawHub foi utilizado como vetor de distribuição de malware, incluindo variantes do Atomic Stealer, conhecido por roubar credenciais, carteiras de criptomoedas e tokens de autenticação.
Foram identificadas dezenas de skills maliciosas, incluindo pelo menos 71 extensões com comportamento suspeito ou claramente comprometido.
O cenário observado inclui:
- Skills com código ofuscado.
- Comunicação com servidores externos.
- Coleta não documentada de dados locais.
- Instalação silenciosa de módulos adicionais.
A relação entre ClawJacked e o marketplace amplia a superfície de ataque. Um invasor pode combinar o sequestro via WebSocket com a instalação automática de uma skill maliciosa, consolidando persistência na máquina da vítima.
Para entusiastas de Linux e usuários que confiam no modelo open source, o incidente reforça a necessidade de auditoria manual e validação de código antes da instalação.
Recomendações de segurança e o alerta da Microsoft
Diante da gravidade da ClawJacked, especialistas e empresas de segurança emitiram alertas formais, incluindo análises técnicas detalhando o risco de exposição de agentes locais.
As recomendações incluem:
- Atualizar imediatamente para versões corrigidas do OpenClaw.
- Desativar a exposição desnecessária de serviços em localhost.
- Implementar autenticação forte e não baseada apenas em senha.
- Utilizar isolamento por meio de máquinas virtuais ou containers.
- Restringir permissões do agente de IA.
- Auditar manualmente skills baixadas do ClawHub.
Boas práticas adicionais envolvem:
- Uso de firewall local para bloquear conexões WebSocket externas.
- Monitoramento de logs para identificar conexões suspeitas.
- Execução do agente em ambiente com privilégios mínimos.
Profissionais de cibersegurança também recomendam segmentação de rede e ambientes dedicados para testes com agentes de IA.
A ClawJacked evidencia um ponto crítico: ferramentas de IA locais precisam ser tratadas como serviços de alto risco, não como simples aplicativos de desktop.
Impacto da ClawJacked e o futuro da segurança em IA local
A vulnerabilidade ClawJacked representa um marco importante na discussão sobre segurança de agentes de IA self-hosted. O que antes era visto como mais seguro por rodar localmente mostrou-se vulnerável quando exposto a interações indiretas via navegador.
O incidente reforça três lições essenciais:
- Serviços em localhost não são automaticamente seguros.
- Marketplaces de extensões precisam de auditoria rigorosa.
- Agentes de IA têm capacidade de ação real e devem ser protegidos como servidores críticos.
Para desenvolvedores e entusiastas de tecnologia, o momento exige revisão de configurações, atualização de versões e aplicação de princípios de segurança defensiva.
Se você utiliza OpenClaw ou qualquer outro agente de IA local, este é o momento de agir. Atualize sua instância, revise suas skills e implemente camadas adicionais de proteção.
A ClawJacked não é apenas uma falha técnica. É um alerta claro de que a segurança em IA precisa evoluir na mesma velocidade que a inovação.