Nos últimos dias, pesquisadores de cibersegurança descobriram uma ameaça séria no Microsoft Visual Studio Code Marketplace: uma extensão maliciosa que se fazia passar por uma assistente de programação com IA vinculada ao projeto Moltbot, mas que, na realidade, instalava malware remoto nos computadores dos desenvolvedores sem seu conhecimento.
Esse incidente é um exemplo clássico de ataque à cadeia de suprimentos (supply chain attack), em que ferramentas aparentemente úteis se tornam vetores de infecção para sistemas críticos. E o pior é que isso aconteceu na loja oficial de extensões do VS Code — o que torna o problema ainda mais urgente.
- Leia também: Pacotes falsos de corretor ortográfico em Python no PyPI distribuíram
- um Trojan de Acesso Remoto oculto
- Leia também: Fortinet corrige vulnerabilidade CVE-2026-24858 após exploração ativa do SSO no FortiOS
- Leia também: Banco do Nordeste suspende Pix após sofrer ataque hacker; entenda o que aconteceu e os impactos
O Que Aconteceu Realmente?
O Falso Assistente: “ClawdBot Agent – AI Coding Assistant”
A extensão maliciosa foi publicada em 27 de janeiro de 2026 com o nome:
- ClawdBot Agent – AI Coding Assistant
ID: clawdbot.clawdbot-agent
Marketplace: VS Code oficial
Ela aparecia como uma ferramenta gratuita de IA para ajudar na programação — o que atraiu muitos desenvolvedores desavisados a instalá-la.
Mas o que essa Extensão Fazia na Verdade?
Quando instalada, a extensão:
-Se autoexecutava toda vez que o VS Code era iniciado;
-Baixava um arquivo de configuração (config.json) de um servidor externo;
-Instalava silenciosamente um cliente de acesso remoto (por exemplo, ConnectWise -ScreenConnect);
-Conectava-se a um servidor de comando/controlador remoto, dando aos atacantes acesso persistente à máquina do desenvolvedor.
Ou seja: em vez de ajudar com IA, a extensão transformava seu ambiente de desenvolvimento em um ponto de acesso para invasores.
Porque Isso é Particularmente Crítico para Desenvolvedores
Ambiente de Desenvolvimento = Dados Valiosos
Desenvolvedores armazenam nos seus computadores:
- códigos-fonte
- chaves de API
- tokens de acesso
- credenciais de repositórios
- variáveis de ambiente sensíveis
Se um invasor ganha acesso a esse ambiente, ele pode:
-Exfiltrar código ou informações confidenciais
-Injetar backdoors em projetos
-Se espalhar na rede corporativa
-Rastrear dados e credenciais sensíveis
E tudo isso sem que o usuário perceba.

Por Que Esse Golpe Foi Possível?
1. A Popularidade do Moltbot
O projeto Moltbot (antigo Clawdbot) é um assistente de IA de código aberto que ganhou enorme tração na comunidade técnica, com dezenas de milhares de estrelas no GitHub. Isso fez com que muitos confundissem o falso plugin com algo legítimo.
O projeto Moltbot não tem nenhuma extensão oficial para o VS Code — então quaisquer versões encontradas por lá que alegam conexão com Moltbot são falsas.
2. Falta de Verificação Autónoma nas Extensões
Mesmo em marketplaces oficiais como o do VS Code, ataques à cadeia de suprimentos ainda são possíveis quando:
- O nome ou branding é enganoso;
- O instalador executa código binário externo;
- A extensão não é revisada manualmente antes da publicação.
Isso mostra que confiar cegamente em extensões, mesmo em lojas oficiais, pode ser perigoso.
O Que Desenvolvedores Devem Fazer Agora
Remover a Extensão
Se você instalou esta ou outra extensão suspeita:
- Abra o VS Code
- Vá em Extensions
- Procure por ClawdBot ou similares
- Desinstale imediatamente
Auditar o Sistema
Depois da remoção:
-Verifique a presença de executáveis ou ferramentas remotas instaladas;
-Monitore conexões de rede suspeitas;
-Revogue e altere chaves de API e tokens que estavam no sistema;
-Rode ferramentas de caça a invasores (threat hunting).
Reforce Políticas de Segurança da Empresa
Empresas que dependem de desenvolvedores externos devem:
-Definir políticas rígidas para extensões aprovadas;
-Usar scanners de segurança automatizados;
-Bloquear instalações de extensões de fontes desconhecidas;
-Treinar equipes para verificar legitimidade antes de instalar.
O Que Esse Caso Ensina Sobre Segurança em IA e DevTools
Esse incidente com o falso assistente Moltbot revela algumas tendências preocupantes no mundo de IA para desenvolvimento:
1. Ataques à Cadeia de Suprimentos São Reais
Ferramentas aparentemente inofensivas podem se tornar vetores de ataque sofisticados quando exploradas por agentes maliciosos.
2. A Popularidade Traz Riscos
Softwares que viralizam — especialmente projetos open source — podem atrair cibercriminosos querendo se aproveitar da confiança da comunidade.
3. Segurança Deve Ser Parte da Cultura Dev
Não basta apenas codar rápido: é preciso pensar em segurança desde o início do desenvolvimento e da infraestrutura de ferramentas.
O caso da falsa assistente de programação com IA “Moltbot” no VS Code Marketplace evidencia que o ambiente de desenvolvimento dos programadores é um alvo valioso para invasores. Uma extensão aparentemente útil se tornou um cavalo de Tróia que comprometeu máquinas e colocou em risco dados e infraestrutura crítica.
Por isso:
-Nunca instale extensões sem verificar cuidadosamente sua origem.
-Confie somente em ferramentas oficiais e amplamente auditadas.
-Mantenha práticas de segurança atualizadas em sua equipe.
E lembre-se: proteger seu ambiente de desenvolvimento é proteger todo o valor que sua engenharia de software cria.