Увага! ClawHub приховує 1184 зловмисних навичок: крадіжка приватних ключів криптогаманців, SSH-ключів, паролів браузера…

WELL1,77%
SOL-1,39%
DEFI-7,45%
ETH-0,59%

OpenClaw навички ринок був викритий на приховування понад тисячу зловмисних плагінів, спеціально створених для крадіжки SSH-ключів та приватних ключів криптогаманців. Екосистема інструментів штучного інтелекту з «налаштуванням довіри» стає найменш оцінюваною точкою атаки у Web3.
(Попередній огляд: Bloomberg: чому a16z стає ключовою силою за американською політикою щодо ШІ?)
(Додатковий контекст: остання стаття Артура Хейса: ШІ спричинить крах кредитної системи, Федеральна резервна система невдовзі «безмежно друкуватиме гроші», підпалюючи біткоїн)

Зміст статті

  • Текст більше не просто текст, а команда
  • Урок на 1,78 мільйона доларів від Moonwell
  • Помилка у налаштуванні довіри

Засновник SlowMist Юй Цзянь раніше на платформі X попередив: у маркеті навичок OpenClaw ClawHub близько 1184 зловмисних плагінів, здатних красти SSH-ключі, приватні ключі криптогаманців, паролі браузерів, навіть створювати зворотні Shell-задні двері. Найпопулярніші зловмисні навички містять 9 вразливостей, кількість завантажень вже перевищує кілька тисяч.

Ще раз нагадую: текст більше не просто текст, а команда. Для роботи з AI потрібно використовувати ізольоване середовище…

Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️ https://t.co/GZ3hhathkE

— Cos(Косінус)😶‍🌫️ (@evilcos) 20 лютого 2026

ClawHub — офіційний маркет навичок популярного нещодавно OpenClaw (раніше clawbot). Користувачі встановлюють там сторонні розширення, щоб AI-агент виконував різні задачі — від розгортання коду до управління гаманцями.

Безпекова компанія Koi Security наприкінці січня першою викрила цю атаку під назвою «ClawHavoc», попередньо ідентифікувавши 341 зловмисний плагін. Пізніше незалежні дослідники та Antiy CERT розширили кількість до 1184, охоплюючи 12 облікових записів публікацій. Один з атакуючих під псевдонімом hightower6eu сам завантажив 677 пакетів — понад половину всього.

Інакше кажучи, один людина забруднила понад половину ринку зловмисним контентом, а система модерації платформи повністю не спрацювала.

Текст більше не просто текст, а команда

Ці зловмисні навички не є грубими. Вони маскуються під боти для торгівлі криптовалютами, трекери Solana, інструменти стратегій Polymarket, YouTube-агрегатори, з професійною документацією. Але справжня пастка прихована у розділі «Передумови» файлу SKILL.md: там користувача просять скопіювати з зовнішнього сайту заплутаний Shell-скрипт і вставити його у термінал.

Цей скрипт завантажує з C2-сервера інструмент Atomic Stealer (AMOS), платний на місяць від 500 до 1000 доларів, для крадіжки даних з macOS.

AMOS сканує браузерні паролі, SSH-ключі, переписки в Telegram, приватні ключі Phantom, API-ключі бірж, а також усі файли у папках робочого столу та документів. Атакуючий навіть зареєстрував кілька варіацій домену ClawHub (clawhub1, clawhubb, cllawhub) для фальшування сайтів, а два плагіни Polymarket містять зворотні Shell-задні двері.

У файлах зловмисних навичок також закодовані інструкції для AI, спрямовані на обман самого OpenClaw-агента, щоб AI «радив» користувачу виконати зловмисні команди. Юй Цзянь підсумовує: «Текст більше не просто текст, а команда.» При роботі з AI інструментами потрібно використовувати ізольоване середовище.

Саме це і є суттю проблеми. Коли користувач довіряє рекомендаціям AI, а джерело цих рекомендацій заражене, вся ланцюг довіри руйнується.

Урок на 1,78 мільйона доларів від Moonwell

Юй Цзянь у тому ж попередженні згадав ще один випадок: 15 лютого протокол DeFi-кредитування Moonwell через помилку оракула зазнав збитків на 1,78 мільйона доларів.

Проблема у коді, що обчислює ціну cbETH у доларах: він забув помножити курс cbETH/ETH на ціну ETH/USD, через що cbETH був оцінений приблизно у 1.12 долара замість реальних 2200 доларів. Майнери ліквідації пройшли всі позиції, забезпечені cbETH, і 181 позичальник зазнав збитків на близько 2,68 мільйона доларів.

Блокчейн-інженер Krum Pashov виявив, що у коміті GitHub ця частина коду позначена як «Co-Authored-By: Claude Opus 4.6». Аналіз NeuralTrust точно описує цю пастку: «Код здається правильним, компілюється і проходить базові юніт-тести, але у протидії DeFi він повністю провалився.»

Ще більш тривожно, що три рівні захисту — людський огляд, GitHub Copilot і OpenZeppelin Code Inspector — не змогли виявити відсутній множник.

Цю подію назвали «Велика безпека у часи Vibe Coding». Юй Цзянь ясно підкреслює: безпека Web3 вже не обмежується смарт-контрактами, AI-інструменти стають новою точкою входу для атак.

Помилка у налаштуванні довіри

Засновник OpenClaw Петер Штайнбергер вже запровадив механізм повідомлення спільноти: при трьох скаргах навичка автоматично приховується. Koi Security випустила сканер Clawdex, але це — лише запізнілий захід.

Головна проблема у тому, що екосистема AI-інструментів базується на «довірі»: навички, що публікуються, вважаються безпечними, рекомендації AI — правильними, а згенерований код — надійним. Коли ця система керує криптогаманцями та DeFi-протоколами, неправильні налаштування коштують реальних грошей.

Примітка: дані VanEck показують, що до кінця 2025 року у криптоіндустрії буде понад 10 тисяч AI-агентів, а до 2026 року їх кількість перевищить мільйон.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Ledger Donjon виявив вразливість MediaTek, яка розкриває seeds Android гаманців

Ledger Donjon виявив серйозну вразливість MediaTek. Вона дозволяє зловмисникам видобути seed фрази гаманців з Android-телефонів за секунди. _Ledger Donjon виявив вразливість MediaTek, яка витягує seed фрази Android-гаманців за менше ніж 45 секунд, це впливає на мільйони пристроїв. CVE-2025-20435._

LiveBTCNews6хв. тому

Влади заморозили $3,5M у криптовалюті під час операції Europol та DOJ проти мережі прокси 'SocksEscort'

Коротко Europol та партнери оголосили про припинення роботи шкідливого сервісу проксі "SocksEscort" та блокування $3,5 мільйона криптовалюти, пов'язаної з цією операцією. Мережа нібито скомпрометувала понад 369 000 маршрутизаторів та пристроїв IoT та пропонувала клієнтам понад 35 000 p

Decrypt41хв. тому

Звіт CertiK: Втрати від шахрайства на крипто-банкоматах у 2025 році досягли 3,3 мільярда доларів, AI-технологія посилює зростання злочинів

CertiK опублікував звіт, який показує, що втрати від шахрайства на крипто-банкоматах у США у 2025 році досягли 3,3 мільярда доларів, зростаючи на 33%. Методи шахрайства поступово вдосконалюються, люди похилого віку стають основною мішенню, шахрайство керовано штучним інтелектом має прибутковість у 4,5 рази більшу порівняно з традиційними методами, а загроза від міжнаціональних злочинних організацій продовжує зростати.

GateNews5год тому

Альянс розвитку індустрії штучного інтелекту Китаю постійно відстежує ризики безпеки OpenClaw і розробляє керівництво з управління ризиками для розгортання на рівні підприємства

Gate News повідомлення: 12 березня китайський альянс розвитку індустрії штучного інтелекту продовжує відстежувати динаміку ризиків безпеки OpenClaw та розробляє керівництво з управління ризиками розгортання OpenClaw корпоративного рівня.

GateNews5год тому

Tencent випустила набір інструментів безпеки OpenClaw для протидії викликам безпеки AI-агента Lobster

Tencent випустила набір безпеки OpenClaw 12 березня, спрямований на вирішення проблем безпеки, пов'язаних з AI Agent, забезпечуючи багатошарові захисні заходи для підприємств и користувачів. Набір інструментів включає рішення безпеки для хмари та персональних комп'ютерів, підтримує ізоляцію середовища та моніторинг аномальних команд.

GateNews5год тому

Хак Bonk.fun ставить користувачів Solana під загрозу атаки на злив гаманців

Експерти з безпеки виявили шкідливий код на Bonk.fun, який виставив користувачів під загрозу потенційних атак дренування гаманця. Однак експерти з безпеки висловили занепокоєння щодо того, що користувачі децентралізованих сайтів залишаються

TheNewsCrypto7год тому
Прокоментувати
0/400
Немає коментарів