El flujo de robos llevado a cabo por OpenClaw: 386 habilidades maliciosas y $1.2 millones en criptomonedas robadas.
El ataque se desarrolló a una velocidad y con un alcance alarmantes. Los investigadores especializados en seguridad lograron identificar…386 habilidades maliciosasEn solo tres días, desde el 1 al 3 de febrero de 2026. No se trata de una disminución gradual de los ataques; se trata de un flujo constante de código comprometido dirigido contra la comunidad de comerciantes de criptomonedas de alto valor.
El impacto financiero ya es evidente. El robo ha generado ganancias de más de 1.2 millones de dólares en criptomonedas robadas. Uno de los atacantes, que operaba bajo la cuenta “hightower6eu”, publicó códigos maliciosos que recibieron casi 7,000 descargas. Esto demuestra la velocidad con la que el código malicioso puede propagarse a través de repositorios confiables.
El vector de ataque es preciso y sutil. Se trata de un paquete malicioso de npm.@openclaw-ai/openclawiSe ha descargado 178 veces. Se hace pasar por un programa de instalación, pero en realidad se utiliza para ejecutar un troyano de acceso remoto. Este troyano roba todo: desde las frases de contraseña del monedero criptográfico hasta las claves SSH y los datos del navegador. Se trata, en efecto, de una forma directa de robo de alto valor.
El flujo de ataque: Un mapa del movimiento de los activos robados
El ataque comienza con un movimiento engañoso. En lugar de apuntar directamente al código fuente, los atacantes utilizan técnicas para dañarlo.Resultados de búsqueda en Bing AISe trata de engañar a los usuarios para que descarguen un programa falso llamado OpenClaw. Este primer paso del engaño social es crucial: secuestra el tráfico de búsquedas orgánicas hacia una página web maliciosa, ignorando así las medidas de seguridad tradicionales.
Una vez descargado, la ejecución del malware se realiza en varias etapas. La carga útil principal es…Paquete de npm malicioso: “@openclaw-ai/openclawai”Su herramienta postinstalación activa una reinstalación global del programa, lo que lo convierte en una herramienta de línea de comandos permanente. El script de configuración luego implementa una interfaz falsa, con el fin de obtener la contraseña del sistema del usuario. Esto permite eludir las protecciones del sistema operativo, al utilizar las credenciales del propio usuario.
Todos los componentes malicios comparten un mismo sistema nervioso central. Las 386 habilidades y el paquete npm están vinculados al mismo sistema.Infraestructura de tipo comando y controlLa dirección IP es 91.92.242.30. Esta red C2 unificada indica que se trata de una operación coordinada y organizada, cuyo objetivo es extraer datos y mantener el control sobre los sistemas comprometidos.

Impacto en el mercado: evaluación de los flujos financieros y la erosión del confianza
El flujo financiero directo es evidente: más de 1.2 millones de dólares en criptomonedas robadas, además de la pérdida de fondos de los usuarios. Esto no se trata simplemente de una brecha de seguridad en los datos; se trata de un robo de capital real de la base de usuarios de la plataforma. El éxito del ataque dependió de la explotación del modelo viral de OpenClaw.Los usuarios pueden agregar “habilidades” al registro de Molthub.Se trataba de aumentar la capacidad de su asistente. Este sistema abierto y basado en la confianza se convirtió en el vector de ataque, transformando la mayor fortaleza de la plataforma en su mayor vulnerabilidad.
La erosión de la confianza es un costo financiero mucho más siniestro. Cuando el asistente de IA de un usuario –un herramienta cuyo objetivo es automatizar y proteger su vida digital– se convierte en el canal para…Trojan de acceso remotoLa confianza en todo el ecosistema se ve socavada. Este ataque aprovecha el modelo de instalación de habilidades locales de un asistente de IA viral, lo que aumenta el riesgo en la cadena de suministro. Es algo muy similar a lo que ocurre en otros casos similares.Un ataque importante en la cadena de suministro contra 18 paquetes populares de npm en septiembre de 2025.En estos casos, código malicioso se propaga a través de dependencias “de confianza”. Ambos incidentes destacan el mismo tema: la adopción rápida de herramientas sin un control de seguridad adecuado genera una vulnerabilidad sistémica.
Para OpenClaw, el impacto operativo es grave. El rápido crecimiento del proyecto se debió a sus capacidades innovadoras, pero su modelo de seguridad no fue lo suficientemente eficiente para garantizar la seguridad del sistema. El hecho de que el creador del proyecto dijera que tenía “demasiadas cosas que hacer” como para abordar este problema, después de haber sido contactado varias veces, evidencia una clara falta de alineación entre los aspectos técnicos y los aspectos legales relacionados con la seguridad del sistema. La confianza financiera, que es lo que impulsa la adopción y el desarrollo del sistema, ahora está en peligro. Este ataque podría ralentizar el crecimiento del sistema, ya que los usuarios y desarrolladores podrían reconsiderar los riesgos asociados con la integración con un sistema donde pueden cargar habilidades maliciosas en gran escala.



Comentarios
Aún no hay comentarios