Extensão maliciosa VS Code finge ser assistente de IA
Extensão maliciosa VS Code foi removida do Marketplace da Microsoft após investigadores descobrirem que o complemento “ClawdBot Agent – AI Coding Assistant” instalava, às escondidas, um software de acesso remoto no computador de desenvolvedores.
Como o golpe se desenrolou
Liberada em 27 de janeiro de 2026 pelo usuário “clawdbot”, a extensão prometia integrar o popular projeto open source Moltbot – um assistente de IA que roda localmente e conversa via WhatsApp, Telegram, Discord e outras plataformas. Na prática, Moltbot não possui extensão oficial para o Visual Studio Code, o que abriu espaço para que cibercriminosos se aproveitassem da popularidade (mais de 85 mil estrelas no GitHub) e enganassem quem buscava essa integração.
Ao iniciar o VS Code, o complemento baixava silenciosamente um arquivo config.json do domínio “clawdbot.getintwopc[.]site”. O JSON indicava o download de um executável chamado “Code.exe”, responsável por implantar o ConnectWise ScreenConnect, aplicativo legítimo de suporte remoto. Em seguida, o cliente se conectava ao endereço “meeting.bulletmailer[.]net:8041”, concedendo controle persistente ao atacante.
De acordo com o pesquisador Charlie Eriksen, da Aikido, os invasores configuraram seu próprio servidor ScreenConnect, geraram o instalador pré-configurado e o distribuíram via extensão. Caso o servidor de comando fosse bloqueado, havia um plano B: o add-on baixava uma DLL escrita em Rust (DWrite.dll) a partir do Dropbox ou, ainda, executava um script em lote para buscar o payload no domínio “darkgptprivate[.]com”.
Mais detalhes técnicos podem ser conferidos na análise publicada pelo The Hacker News, fonte original da denúncia.
Riscos para desenvolvedores e empresas
A brecha não se limita ao VS Code. Pesquisadores como Jamieson O’Reilly identificaram centenas de instâncias Moltbot expostas na internet, revelando APIs, logins OAuth e históricos de conversa. Como o bot pode enviar mensagens e executar comandos em nome do usuário, um invasor poderia assumir identidades em chats do Slack, Telegram ou WhatsApp, além de vazar dados sensíveis e espalhar extensões ou “skills” contaminadas, criando um efeito dominó de supply chain.
Imagem: Internet
Especialistas da Intruder alertam que o projeto prioriza facilidade de instalação em detrimento de configurações seguras. Falta validação de credenciais, firewall obrigatório e isolamento de plugins, aumentando o risco para usuários sem conhecimento avançado de segurança.
Recomenda-se auditar imediatamente configurações do Moltbot, revogar integrações, aplicar controles de rede e monitorar sinais de acesso remoto não autorizado.
Quer manter seu ambiente de desenvolvimento protegido e montar um setup estável? Explore mais dicas de segurança e performance na nossa editoria especializada e fortaleça seu ecossistema de trabalho e games.
Crédito da imagem: The Hacker News Fonte: The Hacker News


