Entre os dias 27 e 29 de janeiro de 2026, um episódio real e alarmante abalou a confiança de quem acreditava estar protegido no mundo das extensões de inteligência artificial. Foram identificadas 14 extensões maliciosas introduzidas no ClawHub, uma popular plataforma de skills para o OpenClaw. Elas se disfarçavam como carteiras de criptomoedas, mas, na prática, instalavam malwares prontos para capturar dados sensíveis e até fundos das carteiras cripto dos usuários.
O ataque era ardiloso: ao seguir as instruções destas extensões, usuários eram levados a copiar e colar comandos de terminal ofuscados, que baixavam scripts remotos, tudo sem qualquer sinal evidente de perigo. Pelo menos uma das extensões chegou a alcançar destaque na página principal do ClawHub. Isso intensificou o número de vítimas no curto espaço de tempo até a retirada definitiva das ameaças.
“A pressa e a falta de vigilância podem custar caro.”
Relatar esse caso é importante porque riscos como esse tendem a crescer na mesma velocidade em que as empresas, principalmente pequenas e médias, incorporam IA sem uma política robusta de governança e proteção. Vamos examinar juntos o funcionamento dos ataques, os principais erros cometidos na utilização insegura de IA e como a arquitetura certa pode ser tudo o que separa uma experiência de sucesso de um desastre anunciado.
Entendendo o ataque: como funcionou a fraude no ClawHub
O modus operandi dos invasores era sofisticado, mas não complexo. As extensões falsas, ao invés de oferecer funcionalidades de carteiras de criptomoedas, embutiam rotinas para coleta de credenciais e dados do sistema dos usuários. Esses códigos eram ativados quando comandos aparentemente inofensivos eram copiados do site do ClawHub para o terminal do usuário. O texto do comando, propositalmente ofuscado, baixava um script hospedado em um servidor remoto sob controle do atacante, que então executava o roubo de dados.
A divulgação dessas extensões em posição de destaque na página inicial ampliou o dano. Quando algo aparece como “escolha do editor” ou “recentemente mais populares”, é natural o usuário confiar – e clicar. Essa confiança cega abre a porta para problemas sérios de segurança, principalmente quando há ausência de uma proteção robusta nas plataformas de compartilhamento de extensões e scripts.
Piorando o problema: riscos que crescem com adoção de IA sem governança
À medida que empresas de todos os portes se adaptam à nova onda de automação inteligente, cresce o número de casos como o relatado acima. Isso é resultado direto da falta de boas práticas e estruturas pensadas para proteger dados, informações estratégicas e, claro, a própria integridade dos sistemas e dispositivos.
O suporte de TI moderno já não lida apenas com manter computadores funcionando, mas também tem o papel de zelar pelos dados das empresas diante de ameaças digitais que se sofisticam dia após dia. Identificamos algumas situações críticas que ilustram bem essa realidade:
- Acesso não autorizado a dados sensíveis – Esse risco aparece frequentemente quando permissões mal configuradas em agentes de IA permitem que usuários acessem muito mais do que deveriam.
- Execução de código malicioso por extensões de terceiros – Como no caso do ClawHub, a falta de validação rigorosa e isolamento das extensões leva a vulnerabilidades de imediato impacto.
- Vazamento de propriedade intelectual – Dados corporativos, quando alimentados em modelos públicos de IA ou processados sem as devidas proteções, se tornam facilmente rastreáveis e replicáveis fora dos sistemas da empresa.
No ambiente OpenClaw, o problema é agravado pela ausência de um “sandbox” – mecanismo que, em outras plataformas, impede que códigos de terceiros interajam livremente com sistema de arquivos, rede e outros serviços sensíveis. Apesar desse risco estar documentado, muitos sequer leem ou não compreendem totalmente os alertas, confiando demais na suposta segurança do ecossistema.
Por que a falta de isolamento é tão arriscada na IA?
Sandbox, na prática, cria fronteiras de proteção entre código de terceiros e o ambiente da empresa. Sem esse isolamento, qualquer extensão instalada pode, teoricamente, acessar dados locais, capturar credenciais ou monitorar rotinas internas. O resultado é que a informação da empresa fica exposta a riscos que vão do simples vazamento de um arquivo ao comprometimento completo da infraestrutura.
O suporte especializado precisa se antecipar aos ataques, não apenas reagir.
Quando não se adota uma arquitetura pensada para segurança, dependemos exclusivamente da atenção e do conhecimento do usuário – algo que, sabemos bem, não é suficiente diante de ataques cada vez mais sofisticados e personalizados.
Os 7 erros graves ao usar IA sem os cuidados necessários
Listamos a seguir erros recorrentes que, em nossa experiência, tornam empresas de todos os portes vulneráveis ao adotar IA em seus fluxos de trabalho, especialmente sem contar com um suporte de TI especializado:
- Instalar extensões de fontes não verificadas. Como vimos no caso do ClawHub, basta apenas uma dessas extensões para provocar um desastre.
- Copiar comandos de terminal sem auditoria. Copiar e colar comandos sem saber o que estão fazendo é delegar o controle da máquina para terceiros.
- Permitir que IA acesse mais dados do que deveria. Configurações genéricas e pouco criteriosas de permissões abrem brechas para vazamentos e acessos indevidos.
- Não auditar interações com agentes de IA. Falta de registro das conversas, comandos e respostas dificulta a identificação de abusos e falhas.
- Processar informações estratégicas em ambientes públicos. Quando dados confidenciais “viajam” para servidores desconhecidos, controles e rastreabilidade se perdem.
- Desconsiderar o isolamento de dados de treinamento. Permitir que modelos públicos aprendam com dados internos da empresa é abrir mão de um ativo fundamental: o conhecimento próprio.
- Ignorar alertas de segurança e documentação. Muitas plataformas alertam sobre riscos, mas poucas empresas investem tempo em realmente seguir recomendações.
“O risco não é seguir uma IA. O risco é seguir uma IA sem critério.”
Soluções técnicas para uma arquitetura de IA realmente segura
Se queremos garantir que a inteligência artificial se torne aliada e não ameaça, precisamos investir em três pontos técnicos fundamentais, todos já integrados em nossos serviços de suporte de TI na EleveTech:
- Controle de acesso por função (RBAC) – Esse modelo permite que cada agente ou usuário só possa acessar o que está dentro de sua permissão, criando barreiras automáticas e claras entre informações sensíveis e rotina operacional.
- Auditoria detalhada de prompts e respostas – Cada interação com agentes de IA deve ser registrada: data, autor, comando dado, retorno da IA e recursos acessados. Dessa forma, quando algo foge do esperado, é possível rastrear o incidente e agir rapidamente.
- Isolamento dos dados de treinamento – Os dados utilizados na personalização, ajuste ou operação da IA devem permanecer dentro do ambiente privado da empresa, sem exposição a modelos públicos. Assim, garantimos que segredos, projetos e estratégias fiquem protegidos.

Notamos recentemente um novo vetor de ataque: uma extensão maliciosa para Visual Studio Code, também fingindo ser do OpenClaw, que proporcionava acesso remoto para invasores. Isso só reforça o cenário: quanto mais dependemos de IA e integrações externas, maior a necessidade de controles rigorosos.
AI Inside como modelo de arquitetura segura
O cenário, apesar de desafiador, pode ser revertido. O AI Inside é um exemplo prático de solução, com controle de acesso rigoroso: os usuários só visitam ambientes ou informações devidamente autorizadas, toda consulta é registrada com detalhes e, quando observamos tendências ou anomalias, todo histórico fica disponível para análise e resposta rápida.
A arquitetura pensada para o ambiente do cliente é isolada, sem que dados corporativos sejam utilizados para treinar modelos externos. Isso garante total controle ao cliente: suas informações permanecem protegidas, suas estratégias continuam confidenciais, e a rotina de supervisão é facilitada quando tudo está devidamente documentado, auditável e restrito.
“Segurança de IA se constrói com arquitetura, não com promessas genéricas.”
Como construir proteção real para pequenas e médias empresas?
Nossa experiência diária no suporte à estrutura de TI de diversos escritórios contábeis e ambientes empresariais confirma que estar atento às ameaças é apenas o começo.
- Automatizar backups regulares;
- Criar políticas de acesso informado e restrito aos dados;
- Adotar soluções específicas para armazenamento seguro;
- Auditar logs e rastreamento de informações sensíveis;
- Implementar isolamento em ambientes de experimentação de IA.
Aliás, para aprofundar ainda mais essas práticas, recomendamos a leitura do artigo sobre a importância da segurança da informação e do artigo sobre proteção de dados contra perdas e violações em nosso blog. Ambos detalham processos complementares para prevenir, identificar e mitigar incidentes como o que descrevemos hoje.

No mundo das pequenas e médias empresas, nosso papel como facilitadores da democratização da tecnologia é garantir soluções práticas, seguras e adaptáveis, seja com armazenamento digital protegido ou suporte humanizado e sem jargões.
Conclusão: responsabilidade, cuidado e inovação caminham juntos
Se há algo que aprendemos com casos como o do ClawHub, é que não existe inovação sustentável sem responsabilidade. Cada tecnologia implantada precisa ser acompanhada de processos de validação, controle, auditoria e acompanhamento qualificado para que o crescimento da empresa não traga riscos desnecessários.
A segurança da IA não pode ser “plug and play”, mas sim estruturada, pensada desde o início, revisada continuamente na medida em que ameaças evoluem e oportunidades de uso surgem.
“Conhecimento, atenção e processos estruturados formam o tripé da segurança digital.”
Na EleveTech, acreditamos que a melhor maneira de impulsionar pequenos e médios negócios é democratizando o acesso à tecnologia com segurança desde a raiz dos projetos, seja em sistemas governamentais, backups, consultoria ou soluções completas de arquivos digitais – protegendo informação, sonhos e resultados.
Se você procura uma abordagem leve, personalizada e eficaz para proteger o seu ambiente digital ou quer entender mais sobre a segurança na adoção de IA e extensões em sua empresa, conheça nossas soluções pensadas para você ou consulte nossos especialistas sem compromisso. Sua empresa merece segurança real, adaptada à sua realidade.
Curioso para aprofundar práticas preventivas e as melhores estratégias de proteção para escritórios? Veja também os 5 passos para garantir a segurança da informação em escritórios contábeis com suporte especializado e entenda quais são os principais erros que comprometem a segurança de dados em ambientes jurídicos e empresariais. Juntos, podemos promover uma cultura de segurança e confiança de verdade!
