ai-agent-openclaw-security-risk-certik
AI-agenten zoals OpenClaw kunnen cryptowallets leegroven via ‘kwaadaardige vaardigheden’: CertiK
CertiK heeft gewone gebruikers “die geen beveiligingsprofessionals, ontwikkelaars of ervaren geeks zijn” afgeraden om OpenClaw te installeren en te gebruiken.
2026-03-31 Bron:cointelegraph.com

De wijdverbreide integratie van AI-assistenten zoals OpenClaw introduceert kritieke beveiligingsrisico's die gebruikers blootstellen aan ongeautoriseerde acties, blootstelling van gegevens, systeemcompromittering en leeggehaalde crypto-wallets, aldus cybersecuritybedrijf CertiK.

OpenClaw is een zelf-gehoste AI-agent die integreert met berichtenplatforms zoals WhatsApp, Slack en Telegram, en autonoom acties kan ondernemen op computers van gebruikers, zoals het beheren van e-mail, agenda's en bestanden.

Naar schatting zijn er ongeveer 2 miljoen actieve maandelijkse gebruikers van het platform, volgens Openclaw.vps. Een McKinsey-studie in november onthulde dat 62% van de respondenten van de enquête aangaf dat hun organisaties al experimenteerden met AI-agents.

CertiK waarschuwt echter dat het een "primaire aanvalsvector voor de toeleveringsketen op schaal" is geworden.

OpenClaw groeide van een zijproject genaamd Clawdbot, gelanceerd in november 2025, tot meer dan 300.000 GitHub-sterren, een bookmark- of "like"-functie op het ontwikkelaarsplatform, wat duidt op een toename in populariteit maar daarbij ernstige "beveiligingsschuld" opbouwde, merkte CertiK op.

Binnen enkele weken na de lancering identificeerde Bitsight echter 30.000 via internet blootgestelde instanties van OpenClaw, en onderzoekers van SecurityScorecard vonden 135.000 instanties in 82 landen, waarvan 15.200 specifiek kwetsbaar waren voor uitvoering van externe code.

OpenClaw is ook het "meest agressief onder de loep genomen AI-agentplatform vanuit een beveiligingsstandpunt" geworden, met meer dan 280 GitHub Beveiligingsadviezen, 100 Algemene Kwetsbaarheden en Blootstellingen (CVE's) en een "reeks aanvallen op ecosysteemniveau" sinds de lancering in november, schreven CertiK-onderzoekers in een rapport gedeeld met Cointelegraph.

Snelle groei van het OpenClaw-ecosysteem. Bron: CertiK 

Inloggegevens van crypto-wallets in gevaar

Omdat OpenClaw fungeert als een brug tussen externe invoer en lokale systeemuitvoering, "introduceert het klassieke aanvalsvectoren", aldus de onderzoekers.

Deze omvatten lokale gateway-kaping, waarbij kwaadaardige websites of payloads misbruik kunnen maken van de aanwezigheid van de agent op de lokale machine om gevoelige gebruikersgegevens te extraheren of ongeautoriseerde commando's uit te voeren.

Gerelateerd: SlowMist introduceert Web3 beveiligingsstack voor autonome AI-agents

CertiK waarschuwde voor de gevaren van plug-ins, die kanalen, tools, HTTP-routes, services en providers kunnen toevoegen, terwijl kwaadaardige 'skills' kunnen worden geïnstalleerd vanuit lokale bronnen of via marktplaatsen.

In tegenstelling tot traditionele malware kunnen "kwaadaardige 'skills'" gedrag manipuleren via natuurlijke taal, waardoor ze weerstand bieden aan conventionele scans.

"Eenmaal gelanceerd, kan de malware gevoelige informatie zoals wachtwoorden en inloggegevens van cryptocurrency-wallets exfiltreren."

Kwaadaardige achterdeurtjes kunnen ook verborgen zitten in legitieme functionele codebases, "waar ze ogenschijnlijk onschadelijke URL's ophalen die uiteindelijk shell-commando's of malware-payloads leveren," voegden ze eraan toe.

CertiK-onderzoekers vertelden Cointelegraph dat aanvallers strategisch kwaadaardige 'skills' hadden geplaatst in verschillende waardevolle categorieën, "waaronder hulpprogramma's voor Phantom, wallet-trackers, insider-wallet finders, Polymarket-tools en Google Workspace-integraties."

"Ze wierpen een opmerkelijk breed net uit over het crypto-ecosysteem, met de primaire payload ontworpen om een groot aantal browser-extensie-wallets tegelijkertijd aan te vallen, zoals MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet en vele andere," zeiden ze.

De onderzoekers voegden eraan toe dat er een "duidelijke overlap was in werkwijze met het bredere ecosysteem van crypto-diefstal, zoals sociale engineering, valse lokmiddelen, diefstal van inloggegevens, op wallets gerichte phishing."

"Dit zijn allemaal bekende tactieken uit het draaiboek van crypto-drainers, en we hebben ze hier zien gebruiken.

OpenClaw-oprichter Peter Steinberg, die onlangs bij OpenAI is gaan werken, zei dat ze werken aan het verbeteren van de beveiliging van OpenClaw.

"Iets waar we de afgelopen twee maanden aan hebben gewerkt, is beveiliging. Dus op dat vlak gaat het een stuk beter," zei Steinberg maandag op het evenement "ClawCon" in Tokio.

Installeer OpenClaw niet tenzij je een 'geek' bent

Eerder deze maand rapporteerde cybersecuritybedrijf OX Security een phishingcampagne die gebruik maakte van nep-GitHub-berichten en een nep "CLAW"-token om OpenClaw-ontwikkelaars te lokken om crypto-wallets te verbinden.

CertiK adviseerde gewone gebruikers "die geen beveiligingsprofessionals, ontwikkelaars of ervaren 'geeks' zijn" om OpenClaw niet vanaf nul te installeren en te gebruiken, maar te wachten op "volwassenere, geharde en beheersbaardere versies."

Cybersecuritybedrijf SlowMist introduceerde eerder in maart een beveiligingsframework voor AI-agents, en presenteerde het als een "digitaal fort" ter verdediging tegen risico's die gepaard gaan met autonome systemen die on-chain acties en digitale activa verwerken.

Magazine: Banken willen Vietnamese crypto-beurzen runnen, Boyaa's $70M BTC-plan: Asia Express