GhostLoader: pacote OpenClaw no npm esconde malware que ataca desenvolvedores de macOS

Pacote OpenClaw no npm escondia o malware GhostLoader capaz de roubar credenciais e dados sensíveis de desenvolvedores no macOS.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A confiança em repositórios de pacotes é essencial para o desenvolvimento moderno. Ferramentas como o npm permitem integrar bibliotecas rapidamente, acelerando projetos e simplificando fluxos de trabalho. No entanto, essa mesma confiança pode ser explorada por atacantes. Uma nova ameaça descoberta por pesquisadores da empresa JFrog revela como criminosos estão abusando desse ecossistema para distribuir malware direcionado a desenvolvedores.

O caso envolve o pacote @openclaw-ai/openclawai, que foi publicado no npm disfarçado como uma ferramenta relacionada a inteligência artificial. Por trás da aparência legítima, o pacote escondia o GhostLoader, um carregador de malware projetado para comprometer sistemas macOS e roubar dados sensíveis.

O ataque faz parte de uma tendência crescente de ataques à cadeia de suprimentos de software, nos quais bibliotecas aparentemente confiáveis são usadas como vetor de infecção. O objetivo é atingir diretamente ambientes de desenvolvimento, onde costumam existir credenciais privilegiadas e acesso a serviços críticos.

O cavalo de troia escondido no npm

O pacote @openclaw-ai/openclawai foi distribuído no npm com a promessa de oferecer funcionalidades avançadas para automação e integração com ferramentas de inteligência artificial.

Entretanto, após a instalação, o pacote executa um script oculto que inicia o download do GhostLoader. Esse comportamento acontece por meio de um recurso comum do npm chamado hook de pós-instalação.

Esse tipo de script é frequentemente utilizado por bibliotecas legítimas para configurar dependências ou compilar componentes. No caso do pacote malicioso, porém, o recurso é explorado para executar código escondido no sistema da vítima.

Para reduzir suspeitas, o malware exibe uma falsa interface de progresso no terminal, simulando um processo de instalação legítimo. Enquanto o usuário acredita que a ferramenta está sendo configurada, o GhostLoader é executado em segundo plano.

Esse mecanismo é um exemplo clássico de engenharia social, no qual o atacante manipula a percepção do usuário para evitar suspeitas.

Durante essa fase inicial, o malware prepara o ambiente comprometido e começa a identificar quais dados podem ser coletados do sistema.

apple-confirma-mais-de-700-demissoes-em-breve

Técnicas avançadas de roubo de dados e persistência

Após ser executado com sucesso, o GhostLoader inicia uma série de atividades voltadas à coleta de credenciais e manutenção de acesso persistente ao sistema.

O malware foi desenvolvido especificamente para explorar características do macOS, utilizando permissões do sistema e interações com o usuário para ampliar seu nível de acesso.

Engenharia social e acesso ao keychain

Uma das primeiras ações do malware envolve solicitar permissões adicionais do sistema.

Para isso, ele exibe prompts que pedem a senha do usuário, simulando solicitações legítimas do sistema operacional. Essa técnica de engenharia social busca convencer a vítima de que a autenticação é necessária para concluir a instalação da ferramenta.

Caso o usuário forneça a senha, o malware pode acessar o Keychain do macOS, que funciona como um cofre digital para credenciais e certificados.

Com esse acesso, o GhostLoader consegue extrair diversos dados sensíveis armazenados no sistema.

Em alguns cenários, o malware também tenta obter permissões de acesso completo ao disco, conhecidas como Full Disk Access. Essa autorização permite que o atacante leia praticamente qualquer arquivo do computador comprometido.

A ameaça da clonagem de navegador

Uma das funcionalidades mais perigosas do GhostLoader envolve a clonagem do ambiente de navegação da vítima.

O malware consegue iniciar uma instância do navegador Chromium em modo headless, ou seja, sem interface gráfica visível.

O diferencial dessa técnica é que o navegador é iniciado utilizando o perfil real do usuário.

Isso significa que cookies, sessões ativas e tokens de autenticação já existentes no sistema podem ser reutilizados automaticamente.

Na prática, o invasor passa a ter acesso a serviços online exatamente como se estivesse utilizando o navegador da própria vítima.

Essa técnica pode permitir o acesso silencioso a painéis administrativos, plataformas de nuvem, repositórios de código e serviços corporativos.

O que o GhostLoader consegue roubar?

Depois de instalado, o GhostLoader inicia a coleta sistemática de dados valiosos presentes no ambiente de desenvolvimento.

Entre os principais alvos estão credenciais que permitem acesso remoto a serviços e infraestrutura.

Os dados que podem ser roubados incluem:

Chaves SSH, utilizadas para acesso a servidores e repositórios Git
• Credenciais de serviços em nuvem como AWS e Azure
• Chaves de API utilizadas em plataformas de IA
• Arquivos de configuração de ferramentas de desenvolvimento
• Cookies e sessões de navegador
• Histórico de mensagens do iMessage
• Credenciais armazenadas no Keychain do macOS

Além disso, o malware pode estabelecer comunicação com servidores de comando e controle por meio de proxy SOCKS5, permitindo que o invasor utilize o dispositivo comprometido como ponto intermediário para outras atividades maliciosas.

Essa funcionalidade transforma o computador da vítima em uma plataforma potencial para novos ataques.

Como se proteger de pacotes maliciosos no npm

O caso do GhostLoader demonstra como ataques contra desenvolvedores estão se tornando cada vez mais sofisticados.

Pacotes aparentemente legítimos publicados no npm podem esconder código malicioso capaz de comprometer ambientes de desenvolvimento inteiros.

Para reduzir o risco, algumas práticas de segurança são essenciais.

Antes de instalar qualquer pacote, é importante verificar a reputação do autor, a atividade do projeto e o histórico de atualizações. Pacotes recém-publicados com pouca atividade ou documentação limitada podem representar risco.

Outra medida importante é revisar scripts de instalação presentes no arquivo package.json, especialmente hooks de pós-instalação.

Ferramentas de auditoria também ajudam a identificar problemas. O comando npm audit, por exemplo, permite analisar dependências e detectar vulnerabilidades conhecidas.

No macOS, os usuários também devem ter cautela ao conceder permissões sensíveis, como acesso ao Keychain ou Full Disk Access.

Sempre que possível, ambientes de desenvolvimento devem ser isolados ou executados em containers e máquinas virtuais, reduzindo o impacto de possíveis comprometimentos.

O incidente envolvendo o pacote OpenClaw serve como um lembrete importante: ataques à cadeia de suprimentos de software estão evoluindo rapidamente, e até mesmo ferramentas aparentemente confiáveis podem esconder ameaças sofisticadas.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.