Agent AI, takie jak OpenClaw, mogą opróżniać portfele kryptowalutowe za pomocą „złośliwych umiejętności”: CertiK
Powszechna integracja asystentów AI, takich jak OpenClaw, wprowadza poważne zagrożenia bezpieczeństwa, które narażają użytkowników na nieautoryzowane działania, ujawnienie danych, kompromitacje systemów oraz opróżnienie portfeli kryptowalutowych, według firmy zajmującej się cyberbezpieczeństwem CertiK.
OpenClaw to agent AI hostowany samodzielnie, który integruje się z platformami komunikacyjnymi takimi jak WhatsApp, Slack i Telegram, i może autonomicznie wykonywać działania na komputerach użytkowników, na przykład zarządzać pocztą elektroniczną, kalendarzami i plikami.
Szacuje się, że platformy używa około 2 milionów aktywnych użytkowników miesięcznie, według Openclaw.vps. Badanie firmy McKinsey z listopada wykazało, że 62% respondentów twierdzi, iż ich organizacje już eksperymentują z agentami AI.
Jednak CertiK ostrzega, że stała się ona „głównym wektorem ataku na skalę łańcucha dostaw”.
OpenClaw rozwinął się z projektu pobocznego uruchomionego w listopadzie 2025 roku, do ponad 300 000 gwiazdek na GitHubie, będących funkcją zakładkowania lub „polubienia” na platformie dla programistów, co sygnalizuje gwałtowny wzrost popularności, ale jednocześnie poważne „zadłużenie bezpieczeństwa”, zauważył CertiK.
Jednak w ciągu kilku tygodni od uruchomienia, Bitsight zidentyfikował 30 000 wystąpień OpenClaw dostępnych publicznie w internecie, a badacze z SecurityScorecard odkryli 135 000 instancji w 82 krajach, z czego 15 200 były szczególnie podatne na zdalne wykonanie kodu.
OpenClaw stał się również najbardziej „agresywnie analizowaną platformą agentów AI z punktu widzenia bezpieczeństwa”, gromadząc ponad 280 porad dotyczących bezpieczeństwa na GitHubie, 100 powszechnych luk i ekspozycji (CVEs) oraz „szereg ataków na poziomie ekosystemu” od momentu uruchomienia w listopadzie, napisali badacze CertiK w raporcie udostępnionym Cointelegraph.
Szybki wzrost ekosystemu OpenClaw. Źródło: CertiK Dane portfela kryptowalutowego zagrożone
Ponieważ OpenClaw działa jako pomost między zewnętrznymi wejściami a wykonaniem na lokalnym systemie, „wprowadza klasyczne wektory ataku”, twierdzą badacze.
Obejmuje to przejęcie lokalnej bramki, gdzie złośliwe strony internetowe lub ładunki mogą wykorzystać obecność agenta na lokalnej maszynie do wyciągania poufnych danych użytkownika lub wykonywania nieautoryzowanych poleceń.
CertiK ostrzega przed niebezpieczeństwem wtyczek, które mogą dodawać kanały, narzędzia, trasy HTTP, usługi i dostawców, podczas gdy złośliwe umiejętności mogą być instalowane z lokalnych lub rynkowych źródeł.
W przeciwieństwie do tradycyjnego złośliwego oprogramowania, „złośliwe umiejętności” mogą manipulować zachowaniem poprzez język naturalny, opierając się konwencjonalnemu skanowaniu.
„Po uruchomieniu złośliwe oprogramowanie może wykradać poufne informacje, takie jak hasła oraz dane portfela kryptowalutowego.”
Złośliwe backdoory mogą być również ukryte w legalnych podstawach funkcjonalnych, „gdzie pobierają pozornie nieszkodliwe adresy URL, które ostatecznie dostarczają polecenia shell lub szkodliwe ładunki,” dodali.
Badacze CertiK poinformowali Cointelegraph, że napastnicy strategicznie rozmieszczali złośliwe umiejętności w różnych kategoriach o wysokiej wartości, „w tym narzędzia dla Phantom, trackery portfeli, wyszukiwarki portfeli insiderów, narzędzia Polymarket i integracje z Google Workspace.”
„Rozciągają naprawdę szeroką sieć w ekosystemie kryptowalut, a główny ładunek zaprojektowany jest do jednoczesnego atakowania wielu portfeli rozszerzeń przeglądarki, takich jak MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet i wiele innych,” mówią.
Badacze dodali, że wystąpiło „jasne pokrycie technik z szerszym ekosystemem kradzieży kryptowalut, takich jak inżynieria społeczna, fałszywe przynęty użytkowe, kradzież danych uwierzytelniających, phishing skoncentrowany na portfelach.”
„To wszystko dobrze znane zagrania z podręcznika crypto drainer, i widzieliśmy je także tutaj.”
Założyciel OpenClaw, Peter Steinberg, który ostatnio dołączył do OpenAI, powiedział, że pracują nad poprawą bezpieczeństwa OpenClaw.
"Coś, nad czym pracowaliśmy przez ostatnie dwa miesiące, to bezpieczeństwo. Tak więc w tym zakresie jest znacznie lepiej," powiedział Steinberg podczas wydarzenia "ClawCon" w poniedziałek w Tokio.
Nie instaluj OpenClaw, jeśli nie jesteś geekiem
Na początku tego miesiąca firma z branży cyberbezpieczeństwa OX Security zgłosiła kampanię phishingową, która wykorzystywała fałszywe posty na GitHubie i nieistniejący token „CLAW”, aby zwabić deweloperów OpenClaw do połączenia portfeli kryptowalutowych.
CertiK doradził zwykłym użytkownikom „którzy nie są specjalistami ds. bezpieczeństwa, deweloperami lub doświadczonymi geekami”, aby nie instalowali i nie używali OpenClaw od podstaw, lecz poczekali na „bardziej dojrzałe, odporniejsze i łatwiejsze w zarządzaniu wersje”.
Firma zajmująca się cyberbezpieczeństwem SlowMist wprowadziła w marcu ramy bezpieczeństwa dla agentów AI, określając je jako „cyfrową fortecę” mającą bronić przed ryzykiem związanym z autonomicznymi systemami obsługującymi działania na blockchainie i aktywami cyfrowymi.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
