Las habilidades maliciosas de OpenClaw: Una secuencia de robos criptográficos
La amenaza financiera inmediata se puede cuantificar en función del volumen de distribución de contenido malicioso. Los investigadores de seguridad han identificado…386 habilidades maliciosasEn el repositorio oficial, entre el 1 y el 3 de febrero de 2026. El atacante más prolífico fue un usuario llamado hightower6eu; sus habilidades se incrementaron considerablemente.Casi 7,000 descargas.Esta escala muestra un vector de ataque rápido y de alta velocidad, que aprovecha la adopción viral del proyecto.
El mecanismo utilizado es puramente de tipo ingeniería social, a través del uso de herramientas de comercio ficticias y programas de instalación falsos. Los complementos maliciosos se disfrazan como herramientas automáticas para la gestión de criptomonedas, destinadas a marcas como ByBit y Polymarket. Engañan a los usuarios para que ejecuten comandos que instalan programas capaces de robar información valiosa, como las claves de API de las billeteras digitales. Este ataque no requiere ningún tipo de exploits técnicos; se basa únicamente en la ingeniería social y en la falta de control sobre el proceso de publicación de conocimientos relacionados con seguridad.
La motivación financiera es clara y deliberada. El hecho de que se haya seleccionado específicamente a los comerciantes de criptomonedas como objetivo indica que se trata de una selección calculada de víctimas con alto valor económico. Las credenciales robadas permiten, directamente, el robo de activos digitales. De este modo, el asistente artificial comprometido se convierte en un canal para el flujo de dinero ilícito.
La infraestructura: El aprovechamiento de las vulnerabilidades fundamentales
La superficie de ataque es enorme y está siendo explotada activamente. La empresa de seguridad Endor Labs lo identificó.Seis nuevas vulnerabilidades.El mes pasado, en el framework central de OpenClaw se identificaron problemas relacionados con la falsificación de solicitudes en el lado del servidor, así como vulnerabilidades relacionadas con el uso de rutas de acceso no seguras. La vulnerabilidad crítica “ClawJacked”, que ya fue solucionada en febrero, permitía que sitios web maliciosos pudieran…Contraseñas locales de tipo fuerza brutaSe puede ejercer un control silencioso sobre el agente AI de un usuario. Este defecto aprovecha la estructura del framework, que confía en el tráfico local y exime al host local de las restricciones de tasa de uso.
La naturaleza de código abierto y la popularidad de OpenClaw constituyen un excelente escenario para que los atacantes puedan aprovecharse de ello. Las decenas de miles de forks del proyecto en GitHub confieren credibilidad a los repositorios maliciosos. Esto se pudo ver cuando se vieron instaladores falsos relacionados con esta herramienta alojados en dichos repositorios.La organización en GitHub se llama openclaw-installer.Esta utilización de una plataforma confiable, junto con la capacidad del framework para conectarse a los recursos del sistema, convierte a un herramienta de desarrollo legítima en un vector de ataque de gran valor.
El riesgo se ve agravado por la falta de herramientas de seguridad completas para los marcos de desarrollo de agentes de IA. Los escaneos de seguridad tradicionales a menudo no detectan las vulnerabilidades en los flujos de datos y en la gestión del estado de las conversaciones realizadas por los LLMs. Como señaló Endor Labs, es necesario realizar verificaciones en cada capa del sistema, para garantizar una defensa adecuada. Este principio se omite con frecuencia en las arquitecturas complejas y multifactoriales de los agentes de IA.
Los daños financieros causados por las habilidades maliciosas de OpenClaw reflejan el panorama general de los fraudes en la red Web3. En noviembre de 2024, los incidentes de seguridad en la red Web3 causaron…Aproximadamente 86.24 millones de dólares en pérdidas.Solo el ataque de tipo “phishing” ha generado más de 9 millones de dólares en daños. El ataque de OpenClaw es un ejemplo claro de esto: también apunta a víctimas de alto valor, como comerciantes de criptomonedas. Se utiliza un método de ingeniería social para robar claves de API y claves privadas. La escala del ataque es considerable; un único atacante logró acumular una gran cantidad de recursos.Casi 7,000 descargas.Por sus suplementos de comercio falsos.
El riesgo principal radica en el comportamiento del usuario. El diseño de OpenClaw permite a los agentes tener amplios permisos en el sistema, lo que incluye la capacidad de ejecutar comandos de shell y interactuar directamente con las aplicaciones locales. Esto crea una gran superficie de ataque; un solo programa malicioso puede aprovecharse para controlar la máquina del usuario. El impacto financiero es inmediato y grave: una asistente artificial confiable se convierte en un canal para el robo de activos ilícitos.
Vigile las dos métricas clave para detectar posibles casos de robo en el futuro. En primer lugar, observe la tasa de adopción del proyecto y el cumplimiento de los requisitos de corrección de errores. La detección de…Seis nuevas vulnerabilidades.El mes pasado demostró que la superficie de ataque sigue expandiéndose. La rápida adopción de estas herramientas, sin un correspondiente fortalecimiento de la seguridad, favorecerá el desarrollo de técnicas maliciosas. En segundo lugar, debemos estar alerta ante cualquier próximo cierrebrido importante. El ataque actual utiliza técnicas de ingeniería social a través de herramientas falsas, pero las vulnerabilidades del sistema subyacente podrían permitir el uso de métodos más sofisticados y automatizados para cometer robos en el futuro. La advertencia es clara: el próximo cierrebrido podría no depender de engañar a los usuarios para que instalen ciertas herramientas, sino de explotar alguna falla en el propio agente central.



Comentarios
Aún no hay comentarios