
Integrarea pe scară largă a asistenților AI precum OpenClaw introduce riscuri critice de securitate care expun utilizatorii la acțiuni neautorizate, expunerea datelor, compromiterea sistemelor și golirea portofelelor cripto, conform firmei de securitate cibernetică CertiK.
OpenClaw este un agent AI auto-găzduit care se integrează cu platforme de mesagerie precum WhatsApp, Slack și Telegram și poate efectua acțiuni autonome pe computerele utilizatorilor, cum ar fi gestionarea e-mailurilor, calendarilor și fișierelor.
Se estimează că există aproximativ 2 milioane de utilizatori activi lunar ai platformei, conform Openclaw.vps. Un studiu McKinsey din noiembrie a arătat că 62% dintre respondenții la sondaj au declarat că organizațiile lor experimentau deja cu agenți AI.
Cu toate acestea, CertiK avertizează că a devenit un „vector primar de atac pe lanțul de aprovizionare la scară largă”.
OpenClaw a crescut de la un proiect secundar numit Clawdbot, lansat în noiembrie 2025, la peste 300.000 de stele GitHub, o funcție de marcare sau „like” pe platforma pentru dezvoltatori, semnalând o creștere a popularității, dar acumulând o „datorie de securitate” serioasă în acest proces, a remarcat CertiK.
Cu toate acestea, la câteva săptămâni de la lansare, Bitsight a identificat 30.000 de instanțe OpenClaw expuse pe internet, iar cercetătorii SecurityScorecard au descoperit 135.000 de instanțe în 82 de țări, dintre care 15.200 erau vulnerabile în mod specific la execuția de cod la distanță.
OpenClaw a devenit, de asemenea, cea mai „agresiv examinată platformă de agenți AI din punct de vedere al securității”, acumulând peste 280 de avertismente de securitate GitHub, 100 de vulnerabilități și expuneri comune (CVE-uri) și un „șir de atacuri la nivel de ecosistem” de la lansarea sa în noiembrie, au scris cercetătorii CertiK într-un raport partajat cu Cointelegraph.
Deoarece OpenClaw acționează ca o punte între intrările externe și execuția locală a sistemului, „introduce vectori clasici de atac”, au spus cercetătorii.
Aceștia includ deturnarea gateway-ului local (local gateway hijacking), unde site-uri web malițioase sau sarcini utile ar putea exploata prezența agentului pe mașina locală pentru a extrage date sensibile ale utilizatorilor sau pentru a executa comenzi neautorizate.
Legat: SlowMist introduce un pachet de securitate Web3 pentru agenții AI autonomi
CertiK a avertizat asupra pericolelor plugin-urilor, care ar putea adăuga canale, instrumente, rute HTTP, servicii și furnizori, în timp ce abilități malițioase ar putea fi instalate din surse locale sau din marketplace.
Spre deosebire de malware-ul tradițional, „abilitățile malițioase” pot manipula comportamentul prin limbaj natural, rezistând scanării convenționale.
„Odată lansat, malware-ul poate exfiltra informații sensibile, cum ar fi parolele și credențialele portofelelor de criptomonede.”
Backdoor-urile malițioase pot fi, de asemenea, ascunse în baze de cod funcționale legitime, „unde preiau URL-uri aparent benigne care, în cele din urmă, livrează comenzi shell sau sarcini utile de malware”, au adăugat aceștia.
Cercetătorii CertiK au declarat pentru Cointelegraph că atacatorii au semănat strategic abilități malițioase în diverse categorii de mare valoare, „inclusiv utilitare pentru Phantom, trackere de portofele, findere de portofele interne, instrumente Polymarket și integrări Google Workspace”.
„Au aruncat o plasă remarcabil de largă peste ecosistemul cripto, cu sarcina utilă principală concepută pentru a viza simultan un număr mare de portofele cu extensii de browser, cum ar fi MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet și multe altele”, au spus ei.
Cercetătorii au adăugat că a existat o „suprapunere clară în ceea ce privește tehnicile cu ecosistemul mai larg de furt cripto, cum ar fi ingineria socială, momeli utilitare false, furtul de credențiale, phishing-ul axat pe portofele”.
„Acestea sunt toate trucuri binecunoscute din manualul de instrucțiuni al "crypto drainer-ilor", și le-am văzut folosite aici.
Fondatorul OpenClaw, Peter Steinberg, care s-a alăturat recent OpenAI, a declarat că lucrează la îmbunătățirea securității OpenClaw.
„Ceva la care am lucrat în ultimele două luni este securitatea. Așa că lucrurile sunt mult mai bune pe acest front”, a spus Steinberg la evenimentul „ClawCon” de luni, la Tokyo.
La începutul acestei luni, firma de securitate cibernetică OX Security a raportat o campanie de phishing care a folosit postări false pe GitHub și un token fals „CLAW” pentru a atrage dezvoltatorii OpenClaw să-și conecteze portofelele cripto.
CertiK a sfătuit utilizatorii obișnuiți „care nu sunt profesioniști în securitate, dezvoltatori sau «geeks» experimentați” să nu instaleze și să utilizeze OpenClaw de la zero, ci să aștepte „versiuni mai mature, consolidate și mai ușor de gestionat”.
Compania de securitate cibernetică SlowMist a introdus un cadru de securitate pentru agenții AI la începutul lunii martie, prezentându-l ca pe o „fortăreață digitală” pentru a se apăra împotriva riscurilor care apar odată cu sistemele autonome care gestionează acțiuni on-chain și active digitale.
Revistă: Băncile doresc să gestioneze bursele cripto din Vietnam, planul Boyaa de 70M USD în BTC: Asia Express