
Ang malawakang integrasyon ng mga assistant na AI tulad ng OpenClaw ay nagdudulot ng mga kritikal na panganib sa seguridad na naglalantad sa mga user sa mga hindi awtorisadong aksyon, pagkalantad ng data, kompromiso ng sistema at mga nalimas na crypto wallet, ayon sa cybersecurity firm na CertiK.
Ang OpenClaw ay isang self-hosted AI agent na sumasama sa mga platform ng pagmemensahe tulad ng WhatsApp, Slack, at Telegram at kayang awtomatikong gumawa ng mga aksyon sa mga computer ng user, tulad ng pamamahala ng email, kalendaryo, at mga file.
Tinatayang mayroong humigit-kumulang 2 milyong aktibong gumagamit buwan-buwan ng platform, ayon sa Openclaw.vps. Isang pag-aaral ng McKinsey noong Nobyembre ang nagbunyag na 62% ng mga sumagot sa survey ang nagsabing ang kanilang mga organisasyon ay nag-eeksperimento na sa mga AI agent.
Gayunpaman, nagbabala ang CertiK na ito ay naging isang “pangunahing supply chain attack vector sa malawakang saklaw.”
Ang OpenClaw ay lumago mula sa isang side project na tinatawag na Clawdbot, na inilunsad noong Nobyembre 2025, patungo sa mahigit 300,000 GitHub stars, isang feature ng pag-bookmark o “like” sa platform ng developer, na nagpapahiwatig ng pagdami ng popularidad ngunit nag-ipon ng seryosong “security debt” sa proseso, ayon sa CertiK.
Gayunpaman, sa loob ng ilang linggo ng paglulunsad, natukoy ng Bitsight ang 30,000 OpenClaw instances na nakalantad sa internet, at natagpuan ng mga mananaliksik ng SecurityScorecard ang 135,000 instances sa 82 bansa, na may 15,200 na partikular na bulnerable sa remote code execution.
Ang OpenClaw ay naging din ang pinakamarahas na sinisiyasat na AI agent platform mula sa pananaw ng seguridad,” na nag-ipon ng mahigit 280 GitHub Security Advisories, 100 Common Vulnerabilities and Exposures (CVEs), at isang “serye ng mga atake sa antas ng ecosystem” mula nang ilunsad ito noong Nobyembre, isinulat ng mga mananaliksik ng CertiK sa isang ulat na ibinahagi sa Cointelegraph.
Dahil ang OpenClaw ay kumikilos bilang tulay sa pagitan ng mga panlabas na input at lokal na pagpapatupad ng sistema, “nagpapakilala ito ng mga klasikong attack vector,” sabi ng mga mananaliksik.
Kabilang dito ang local gateway hijacking, kung saan ang mga malisyosong website o payload ay maaaring samantalahin ang presensya ng agent sa lokal na makina upang kumuha ng sensitibong data ng user o magpatupad ng mga hindi awtorisadong command.
Kaugnay: Ipinakilala ng SlowMist ang Web3 security stack para sa mga autonomous na AI agent
Nagbabala ang CertiK sa mga panganib ng mga plugin, na maaaring magdagdag ng mga channel, tool, HTTP route, serbisyo, at provider, habang ang mga malisyosong kasanayan ay maaaring mai-install mula sa lokal o marketplace na pinagmulan.
Hindi tulad ng tradisyonal na malware, ang mga “malisyosong kasanayan” ay maaaring magmaniobra ng pag-uugali sa pamamagitan ng natural na wika, na lumalaban sa kumbensyonal na pag-scan.
“Kapag inilunsad, ang malware ay maaaring maglabas ng sensitibong impormasyon tulad ng mga password at kredensyal ng cryptocurrency wallet.”
Ang mga malisyosong backdoor ay maaari ding itago sa loob ng lehitimong functional codebase, “kung saan kinukuha nila ang tila hindi nakakapinsalang URL na sa huli ay naghahatid ng shell commands o malware payloads,” dagdag nila.
Sinabi ng mga mananaliksik ng CertiK sa Cointelegraph na madiskarteng ipinunla ng mga umaatake ang mga malisyosong kasanayan sa iba't ibang kategoryang may mataas na halaga, “kabilang ang mga utility para sa Phantom, wallet tracker, insider-wallet finder, Polymarket tool, at integrasyon ng Google Workspace.”
“Napakalawak ng kanilang saklaw sa buong crypto ecosystem, na ang pangunahing payload ay idinisenyo upang targetin ang malaking bilang ng mga browser extension wallet nang sabay-sabay, tulad ng MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet, at marami pang iba,” sabi nila.
Idinagdag ng mga mananaliksik na mayroong “malinaw na pagkakapareho sa pamamaraan ng atake sa mas malawak na ecosystem ng pagnanakaw ng crypto, tulad ng social engineering, mga pekeng pain ng utility, pagnanakaw ng kredensyal, at phishing na nakatutok sa wallet.”
“Ang lahat ng ito ay kilalang mga taktika mula sa playbook ng crypto drainer, at nakita naming ginamit ang mga ito dito.
Sinabi ng tagapagtatag ng OpenClaw na si Peter Steinberg, na kamakailan ay sumali sa OpenAI, na pinagtatrabahuhan nila ang pagpapabuti ng seguridad ng OpenClaw.
"Ang pinaghirapan namin sa loob ng nakaraang dalawang buwan ay seguridad. Kaya mas maganda na ang mga bagay-bagay sa aspetong iyan," sabi ni Steinberg sa "ClawCon" event noong Lunes sa Tokyo.
Mas maaga ngayong buwan, iniulat ng cybersecurity firm na OX Security ang isang kampanya ng phishing na gumamit ng mga pekeng post sa GitHub at isang bogus na token na “CLAW” upang akitin ang mga developer ng OpenClaw na ikonekta ang mga crypto wallet.
Pinayuhan ng CertiK ang mga ordinaryong gumagamit “na hindi mga propesyonal sa seguridad, developer, o bihasang geek,” na huwag i-install at gamitin ang OpenClaw mula sa simula kundi hintayin ang “mas mature, pinatibay, at mas madaling pamahalaan na mga bersyon.”
Ipinakilala ng cybersecurity company na SlowMist ang isang security framework para sa mga AI agent mas maaga noong Marso, inihaharap ito bilang isang “digital na kuta” upang ipagtanggol laban sa mga panganib na kaakibat ng mga autonomous na sistema na humahawak ng onchain na aksyon at mga digital asset.
Magazine: Gusto ng mga bangko na patakbuhin ang mga crypto exchange ng Vietnam, $70M BTC plan ng Boyaa: Asia Express