
Como Auditar Suas Habilidades de Agente de IA para Exposição de Credenciais e Instruções Maliciosas
Dois grupos independentes de pesquisa em segurança publicaram esta semana descobertas que abordam o mesmo problema de ângulos diferentes: os arquivos de habilidades de agentes de IA são uma superfície de cadeia de suprimentos séria e pouco auditada, e as técnicas de ataque que os visam já estão em uso ativo.
A Descoberta da Escala
A análise da Capsule Security cobriu mais de 200.000 arquivos de habilidades de agentes e 160.000 arquivos de código. O resultado que se destaca: 2.909 de 19.618 arquivos de habilidades distintos contêm credenciais codificadas junto com acesso direto para gravação em banco de dados. Aproximadamente 15% dos arquivos de habilidades distintos em uso ativo. Nenhum exploit adicional é necessário. Instale a habilidade, o agente lê a configuração da habilidade, as credenciais estão lá.
A mesma análise descobriu que as cargas de trabalho de IA apresentam uma superfície de ataque de cadeia de suprimentos seis vezes maior do que o software tradicional. Também observou que habilidades maliciosas continuam a persistir e se propagar após as campanhas que as distribuíram serem oficialmente encerradas.
A Campanha Ativa
Uma divulgação separada publicada na mesma semana documenta uma campanha de março de 2026 que visa um popular framework de agentes de codificação de IA. Os atacantes publicaram habilidades comunitárias enganosas que pareciam legítimas à primeira vista. O mecanismo de entrega da carga útil não era um dropper de malware tradicional. Era a instrução de instalação dentro do próprio arquivo de habilidade.
As instruções de instalação da habilidade direcionaram o agente a realizar operações que instalaram o Remcos RAT e o GhostLoader. O agente seguiu essas instruções porque é exatamente para isso que servem as instruções de instalação. Nenhuma interação do usuário além da instalação da habilidade era necessária.
Esta é uma campanha distinta do ataque de cadeia de suprimentos de janeiro de 2026 coberto em relatórios de segurança anteriores. Mecanismo de entrega diferente. Cargas úteis diferentes. O ponto de conexão: ambos usaram o ecossistema de habilidades como canal de distribuição.
Como é a Superfície de Ataque
Uma habilidade de agente de IA normalmente consiste em alguns componentes:
- Um arquivo de metadados (frequentemente nomeado
SKILL.mdou similar) contendo o nome da habilidade, descrição e instruções de instalação - Configuração especificando quais ferramentas, permissões e recursos externos a habilidade utiliza
- Opcionalmente, arquivos de código que a habilidade executa
A superfície de ataque é mais ampla do que o código. O arquivo de metadados, particularmente as instruções de instalação, é executado pelo agente como parte da configuração da habilidade. Um agente que lê e segue instruções de instalação está seguindo instruções arbitrárias de quem escreveu aquele arquivo. Se o arquivo foi adulterado ou escrito por um ator malicioso, essas instruções são comandos arbitrários.
O problema da exposição de credenciais é uma questão separada: arquivos de habilidades que incorporam chaves de API, strings de conexão de banco de dados ou outras credenciais expõem esses valores a cada desenvolvedor que instala a habilidade, ao agente que lê a configuração e a qualquer outra coisa no contexto do agente.
Como Auditar Suas Habilidades
Passo 1: Faça um inventário do que você tem. Liste cada arquivo de habilidade atualmente ativo em seu ambiente de agente. Para habilidades de origem comunitária, anote a fonte e se a versão mudou desde que você a instalou.
Passo 2: Verifique os metadados da habilidade em busca de credenciais. Pesquise arquivos de configuração de habilidades em busca de padrões que sugiram credenciais incorporadas: strings de conexão, padrões de chave de API, marcadores de chave privada. Uma varredura regex para padrões comuns de credenciais em metadados de habilidades é uma primeira abordagem razoável.
Passo 3: Revise as instruções de instalação em busca de anomalias. Leia as seções de instruções de instalação dos arquivos de habilidades, particularmente as de origem comunitária. Instruções de instalação que invocam comandos de shell, baixam pacotes adicionais de fontes não verificadas ou referenciam URLs externas fora do propósito declarado da habilidade merecem investigação.
Passo 4: Verifique versões e proveniência das habilidades. Habilidades que mudaram desde sua última instalação verificada são um sinal de alerta. Habilidades de fontes sem um mantenedor claro são um sinal de alerta. Se uma habilidade que você instalou há meses agora se comporta de maneira diferente, isso vale a pena examinar.
Passo 5: Trate as instalações de habilidades como eventos de cadeia de suprimentos. Os mesmos controles que se aplicam à adição de uma dependência ao package.json devem se aplicar à adição de uma habilidade a um ambiente de agente. Revise o que ela faz, verifique a fonte, fixe uma versão específica.
Como a Armor1 Aborda Isso
O scanner de segurança de habilidades da Armor1 avalia cada arquivo de habilidade antes da execução. O scanner verifica credenciais codificadas e padrões de uso indevido de credenciais, instruções de instalação maliciosas, padrões de exfiltração de dados incorporados na configuração da habilidade e riscos de cadeia de suprimentos, como referências a pacotes externos não verificados ou código remoto nas definições de habilidades. O scanner realiza duas passagens: uma análise inicial e uma passagem de verificação para reduzir falsos positivos.
A exposição de credenciais que a Capsule Security encontrou em escala e o vetor de ataque de instruções de instalação documentado na campanha de março de 2026 se enquadram nas categorias que o scanner avalia.
Verifique o risco de qualquer servidor MCP em seu ambiente com o catálogo público gratuito da Armor1.
Para cobrir todos os aplicativos, MCP, ferramentas, habilidades e plugins em sua pilha, inscreva-se gratuitamente aqui.
Empresas brasileiras devem estar atentas à segurança de suas implementações de IA, especialmente em relação a habilidades de agentes. A exposição de credenciais pode levar a sérios riscos de segurança e comprometer dados sensíveis. A auditoria regular e o uso de ferramentas de segurança são cruciais para mitigar esses riscos.

