Pule para o conteúdo principal

Construindo um Mercado de Habilidades que Não Envia Malware

341 habilidades maliciosas foram encontradas no marketplace do OpenClaw. Veja como construímos as nossas para tornar isso impossível.

Um marketplace construído sobre confiança

0

Habilidades maliciosas encontradas

100%

Habilidades revisadas antes da publicação

0%

Habilidades com injeção de prompt

341 razões para construir de forma diferente

Em fevereiro de 2026, a Snyk publicou uma pesquisa que abalou a comunidade de agentes de IA: 341 habilidades maliciosas foram encontradas no marketplace ClawHub do OpenClaw. 36% de todas as habilidades continham vulnerabilidades de injeção de prompt. 335 das habilidades maliciosas instalaram malware de roubo de dados do macOS — especificamente o Atomic Stealer (AMOS).

Deixe isso sink in. Usuários baixaram habilidades que achavam que melhorariam seu agente de IA. Em vez disso, essas habilidades instalaram malware que roubou suas credenciais.

Esse não era um risco teórico. Foram 341 casos confirmados de software malicioso distribuído por um marketplace que milhões de desenvolvedores confiam.

Quando construímos o marketplace de habilidades da LikeClaw, tínhamos esses 341 casos colados em nossos monitores.

Por que o marketplace do OpenClaw é quebrado por design

O problema com o marketplace do OpenClaw não é que eles não verificam malware (embora não verifiquem). O problema é arquitetônico.

As habilidades do OpenClaw rodam na máquina local do usuário com as permissões do usuário. Uma habilidade que afirma “formatar JSON” tem o mesmo acesso que qualquer outro programa no seu computador: pode ler arquivos, fazer requisições de rede, acessar credenciais e instalar software.

Não há sandbox. Nenhuma isolação. Nenhum contenimento. Quando você instala uma habilidade do OpenClaw, está dando as chaves para todo o seu sistema.

Mesmo com processos de revisão perfeitos, essa arquitetura é fundamentalmente insegura. Uma habilidade que era segura quando foi publicada pode ser atualizada com código malicioso. Uma habilidade que faz trabalho legítimo também pode exfiltrar dados em segundo plano. As dependências de uma habilidade podem ser comprometidas através de ataques à cadeia de suprimentos.

A única maneira de tornar um marketplace de habilidades seguro é garantir que as habilidades não possam causar danos, mesmo que tentem.

Como construímos o nosso

Nosso marketplace de habilidades foi lançado em fevereiro de 2026. Foi construído com base em três princípios:

Princípio 1: Revisão antes da publicação. Cada habilidade passa por um fluxo de aprovação antes de estar disponível para os usuários. Isso não é apenas um item de verificação — a revisão verifica padrões de código malicioso, técnicas de injeção de prompt e compatibilidade com execução em sandbox.

Construímos um sistema de aprovação completo: as habilidades são enviadas, revisadas e aprovadas ou rejeitadas com feedback. Categorias organizam as habilidades por propósito. A paginação lida com a escala. O processo de revisão é projetado para ser minucioso, não rápido.

Princípio 2: Sandbox em tudo. As habilidades rodam dentro de sandboxes E2B. Sempre. Uma habilidade que tenta acessar o sistema de arquivos do usuário atinge o limite da sandbox. Uma habilidade que tenta instalar software o faz dentro de um contêiner que será destruído. Uma habilidade que tenta exfiltrar dados só pode enviar o que está dentro da sandbox.

Essa é a diferença arquitetônica fundamental. As habilidades do OpenClaw rodam na sua máquina. As habilidades da LikeClaw rodam em um contêiner. O raio de explosão de uma habilidade maliciosa no OpenClaw é todo o seu sistema. O raio de explosão na LikeClaw é um contêiner temporário que está prestes a ser destruído.

Princípio 3: Detectar incompatibilidades. Muitas habilidades do OpenClaw assumem que têm acesso total ao sistema. Elas leem de ~/.ssh/, acessam bancos de dados do sistema, chamam APIs locais. Essas habilidades são inerentemente incompatíveis com a execução em sandbox.

Quando os usuários importam habilidades do ClawHub, detectamos automaticamente essas incompatibilidades. Habilidades que requerem acesso total ao sistema são sinalizadas. Os usuários veem exatamente o que não funcionará e por quê. Sem falhas silenciosas. Sem “essa habilidade não funciona e não sabemos por quê.”

A ponte de importação do ClawHub

Não ignoramos o ecossistema do OpenClaw. Muitas habilidades do ClawHub são ferramentas legítimas e bem construídas criadas por desenvolvedores talentosos. Construímos uma ponte de importação que permite aos usuários trazer essas habilidades para a LikeClaw.

O processo de importação:

  1. Selecione uma habilidade do ClawHub para importar
  2. Analisamos sua compatibilidade com E2B
  3. Recursos incompatíveis são sinalizados
  4. Habilidades compatíveis são importadas e colocadas na fila para revisão
  5. Após a revisão, a habilidade está disponível no seu espaço de trabalho

Isso dá aos usuários acesso ao melhor do ecossistema do OpenClaw sem o pior do seu modelo de segurança.

O que um marketplace verificado significa para os usuários

Quando você instala uma habilidade do marketplace da LikeClaw, você sabe:

  • Um humano a revisou antes de ser publicada
  • Ela roda em uma sandbox isolada, não na sua máquina
  • Não pode acessar nada fora do seu contêiner
  • Foi verificada quanto a padrões de injeção de prompt
  • Se foi importada do ClawHub, as incompatibilidades foram sinalizadas

Compare isso com a instalação de uma habilidade do marketplace do OpenClaw, onde a Snyk descobriu que mais de um em cada três contém injeção de prompt, e 335 habilidades conhecidas instalaram malware que rouba credenciais.

Isso não é sobre ser engenheiros melhores que a equipe do OpenClaw. É sobre escolher uma arquitetura diferente. Uma arquitetura onde a segurança não é uma característica a ser adicionada depois — é a base sobre a qual tudo mais é construído.

0 é o único número aceitável

341 habilidades maliciosas. Esse é o número do OpenClaw. O nosso é 0.

Não porque somos mais vigilantes. Não porque nosso processo de revisão é perfeito. Mas porque nossa arquitetura torna as habilidades maliciosas inofensivas. Uma habilidade que tenta roubar credenciais dentro de uma sandbox não rouba nada. Uma habilidade que tenta instalar malware o faz em um contêiner que será destruído em segundos.

Arquitetura vence vigilância. Sempre.

Construímos um marketplace de habilidades que não entrega malware. Não porque somos cuidadosos. Porque tornamos isso arquitetonicamente impossível.

Duas abordagens para marketplaces de habilidades

Habilidades do LikeClawOpenClaw Marketplace
Revisão de segurançaObrigatório antes de publicarNenhum — envio aberto
Ambiente de execuçãoContainer isoladoMáquina local do usuário
Habilidades maliciosas encontradas0341+ (Snyk, 2026)
Taxa de injeção de prompt0%36% (Snyk)
Importar do ClawHubCom verificação de compatibilidadeNativo

Fonte: Snyk Research, fevereiro de 2026

Perguntas sobre nosso marketplace de habilidades

Qualquer um pode publicar uma skill?

Qualquer um pode enviar uma skill, mas ela passa por um processo de revisão antes de ficar disponível para os usuários. Verificamos se há código malicioso, injeção de prompt e compatibilidade com nosso ambiente de execução em sandbox.

Posso importar habilidades do ClawHub/OpenClaw?

Sim, com uma verificação de compatibilidade. Algumas habilidades do OpenClaw exigem acesso direto ao sistema que não está disponível em nosso ambiente sandbox. Detectamos essas incompatibilidades durante a importação e as sinalizamos claramente.

O que acontece se uma skill tentar fazer algo malicioso?

Duas camadas de proteção: o processo de revisão detecta antes da publicação, e o sandbox pega na hora da execução. Mesmo que uma skill maliciosa consiga passar pela revisão, ela roda dentro de um container E2B isolado, sem acesso ao seu sistema real.