Extensão maliciosa no VS Code usa falsa IA popular para infectar PCs com Windows

Pesquisadores de segurança identificaram mais uma extensão maliciosa circulando na loja oficial do Visual Studio Code. Desta vez, o golpe se aproveita do hype em torno do Moltbot, antiga Clawdbot, uma IA agêntica que ganhou popularidade recente entre desenvolvedores. O objetivo é simples: parecer legítima, ganhar confiança e comprometer computadores com Windows.

Batizada de “ClawdBot Agent – AI Coding Assistant”, a extensão chama atenção pelo acabamento. Ela traz ícone próprio, interface bem construída e promete integração com sete provedores diferentes de inteligência artificial. Segundo a empresa de segurança Aikido, o plugin realmente entrega parte do que promete, o que torna o ataque ainda mais perigoso, já que o comportamento suspeito acontece longe dos olhos do usuário.

Após a instalação, a extensão é carregada automaticamente junto com o VS Code, sem qualquer interação adicional. Em segundo plano, ela faz uma requisição externa para baixar um arquivo config.json, usado para executar comandos remotos e instalar o ConnectWise ScreenConnect, um software legítimo de acesso remoto. Nesse contexto, porém, a ferramenta foi modificada para permitir o controle da máquina pelos atacantes.

Depois da instalação, o malware estabelece comunicação com um endereço externo para manter persistência no sistema. Caso o servidor de comando e controle fique fora do ar, a extensão ainda conta com um mecanismo alternativo: ela baixa uma DLL indicada no arquivo de configuração e a carrega manualmente, garantindo que o acesso ao computador infectado seja mantido.

A ameaça foi reportada à Microsoft, que removeu rapidamente a extensão da loja oficial do VS Code após a notificação.

Moltbot não possui extensão oficial para o VS Code

Atualmente, o Moltbot não oferece uma extensão oficial para o Visual Studio Code. Essa lacuna facilita a ação de criminosos, que exploram a popularidade da ferramenta para enganar desenvolvedores em busca de soluções gratuitas, especialmente quando comparadas a alternativas pagas como o GitHub Copilot.

O caso reforça um ponto crítico: uma extensão pode funcionar exatamente como anunciado e, ainda assim, esconder comportamentos maliciosos. Antes de instalar qualquer plugin, é essencial verificar a procedência, o desenvolvedor responsável e se o código realmente faz apenas o que promete. Em ambientes de desenvolvimento, confiança excessiva também vira vetor de ataque.