¡Cuidado! ClawHub oculta 1184 habilidades maliciosas: robo de claves privadas de billeteras de criptomonedas, claves SSH, contraseñas del navegador…

動區BlockTempo
WELL0,04%
SOL-1,19%
ETH-1,39%

OpenClaw mercado de habilidades revela más de mil plugins maliciosos diseñados para robar claves SSH y claves privadas de carteras de criptomonedas. La “confianza predeterminada” en el ecosistema de herramientas de IA se está convirtiendo en uno de los vectores de ataque más subestimados en Web3.
(Resumen previo: Bloomberg: ¿Por qué a16z se convierte en una fuerza clave detrás de las políticas de IA en EE. UU.?)
(Información adicional: Último artículo de Arthur Hayes: La IA desencadenará un colapso crediticio, la Reserva Federal eventualmente “imprimirá dinero ilimitadamente” y encenderá Bitcoin)

Índice del artículo

  • La escritura ya no es solo texto, sino instrucciones
  • La lección de 1.78 millones de dólares de Moonwell
  • La configuración de confianza está equivocada

El fundador de SlowMist, Yu Xian, advirtió hace poco en la plataforma X: en el mercado de habilidades ClawHub de OpenClaw, hay aproximadamente 1,184 plugins maliciosos que pueden robar claves SSH, claves privadas de carteras de criptomonedas, contraseñas de navegador e incluso crear puertas traseras de Shell inverso. Los plugins maliciosos con mayor ranking contienen 9 vulnerabilidades y han sido descargados varias miles de veces.

Recordatorio: ya no es solo texto, sino instrucciones. Para jugar con estas herramientas de IA, hay que usar un entorno independiente…

Skills son muy peligrosos⚠️
Skills son muy peligrosos⚠️
Skills son muy peligrosos⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 de febrero de 2026

ClawHub es el mercado oficial de habilidades de OpenClaw (antes clawbot), que se ha vuelto muy popular recientemente. Los usuarios instalan extensiones de terceros para que los agentes de IA ejecuten tareas desde despliegue de código hasta gestión de carteras.

La empresa de seguridad Koi Security reveló a finales de enero la operación de ataque llamada “ClawHavoc”, identificando inicialmente 341 plugins maliciosos. Luego, investigadores independientes y Antiy CERT ampliaron la cifra a 1,184, involucrando 12 cuentas de publicación. Uno de los atacantes, con alias hightower6eu, subió solo 677 paquetes, más de la mitad del total.

En otras palabras, una sola persona ha contaminado más de la mitad del mercado con contenido malicioso, y los mecanismos de revisión de la plataforma no lograron detenerlo.

La escritura ya no es solo texto, sino instrucciones

Las técnicas de estos plugins maliciosos no son burdas. Se disfrazan de bots de trading de criptomonedas, rastreadores de carteras Solana, herramientas de estrategia Polymarket, resúmenes de YouTube, con documentación profesional. Pero la verdadera amenaza está en la sección “Precondiciones” del archivo SKILL.md: guía al usuario a copiar un script de Shell ofuscado desde un sitio externo y pegarlo en la terminal para ejecutarlo.

Este script descarga desde un servidor C2 una herramienta de robo de información para macOS llamada Atomic Stealer (AMOS), que cuesta entre 500 y 1,000 dólares mensuales.

AMOS escanea contraseñas de navegador, claves SSH, registros de chat de Telegram, claves privadas de Phantom, API keys de exchanges y todos los archivos en carpetas de escritorio y documentos. Los atacantes incluso registraron varias variantes de dominio de ClawHub (clawhub1, clawhubb, cllawhub) para suplantar dominios, y dos plugins relacionados con Polymarket contienen puertas traseras de Shell inverso.

Los archivos de estos plugins maliciosos también contienen instrucciones de prompts de IA, diseñadas para engañar al propio agente de OpenClaw, haciendo que la IA “sugiera” al usuario ejecutar comandos maliciosos. Yu Xian resumió con precisión: “Ya no es solo texto, sino instrucciones.” Al usar herramientas de IA, se debe usar un entorno independiente.

Este es el núcleo del problema. Cuando el usuario confía en las recomendaciones de IA y estas están contaminadas, toda la cadena de confianza se rompe.

La lección de 1.78 millones de dólares de Moonwell

En la misma advertencia, Yu Xian mencionó otro incidente: el protocolo DeFi de préstamos Moonwell generó 1.78 millones de dólares en deudas incobrables el 15 de febrero debido a un error en el oráculo.

El problema residió en un código que calcula el precio en dólares de cbETH, que olvidó multiplicar la tasa de cambio cbETH/ETH por el precio de ETH/USD, por lo que cbETH fue valorado en aproximadamente 1.12 dólares en lugar de los 2,200 reales. Los bots de liquidación recorrieron todas las posiciones con cbETH como colateral, causando pérdidas a 181 prestatarios por unos 2.68 millones de dólares.

El auditor de seguridad blockchain Krum Pashov descubrió que el código en GitHub tenía un commit marcado como “Co-Authored-By: Claude Opus 4.6”. El análisis de NeuralTrust describe con precisión la trampa: “El código parece correcto, compila y pasa pruebas unitarias básicas, pero en un entorno adversarial de DeFi, falla completamente.”

Lo más alarmante es que las tres líneas de defensa — revisión manual, GitHub Copilot y OpenZeppelin Code Inspector — no detectaron la omisión de la multiplicación.

La comunidad llamó a este incidente una “gran falla de seguridad en la era del Vibe Coding”. Yu Xian enfatizó que este caso muestra claramente que las amenazas de seguridad en Web3 ya no se limitan a los contratos inteligentes, sino que las herramientas de IA se están convirtiendo en una nueva superficie de ataque.

La configuración de confianza está equivocada

Peter Steinberger, fundador de OpenClaw, ya implementó un sistema de reporte comunitario: tras tres reportes, un plugin sospechoso se oculta automáticamente. Koi Security también lanzó la herramienta de escaneo Clawdex, pero son medidas paliativas.

El problema fundamental es que el ecosistema de herramientas de IA asume “confianza” por defecto: que los plugins publicados son seguros, que las recomendaciones de IA son correctas, que el código generado es confiable. Cuando este ecosistema gestiona carteras y protocolos DeFi, una confianza mal fundada puede costar dinero real.

Nota: Datos de VanEck muestran que para finales de 2025, habrá más de 10,000 agentes de IA en el espacio cripto, y se espera que en 2026 superen el millón.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Fiscales franceses imputan a 88 personas en una banda de ataques con “wrench” en criptomonedas

Las autoridades francesas han imputado a 88 personas, incluidas 10 menores, en relación con secuestros y extorsiones dirigidos contra propietarios de criptomonedas, según un comunicado de la Oficina Nacional de la Fiscalía Pública para la Delincuencia Organizada (PNACO) emitido el viernes. Los cargos están vinculados a 12 procesos en curso

CryptoFrontierhace1h

Cuando DeFi va demasiado lento para los jóvenes, y demasiado peligroso para el dinero viejo: ¿todos estamos cobrando los intereses de los bonos del Estado para asumir el riesgo de la deuda basura?

DeFi solía atraer a los jóvenes con APY de cinco cifras; hoy se considera con un precio excesivo y con un riesgo demasiado alto. En el último año se han robado más de 1.62 mil millones de dólares, y la tasa de Aave llegó a alcanzar el 12.4% en algún momento. El rendimiento justo es de aproximadamente 12.55%, con un umbral minorista del 18%; las instituciones prefieren los “bóvedas de segregación de estrategias” para reducir el riesgo de cola. Conclusión: el alto apalancamiento ya no es el enfoque; en el futuro se necesitarán precios de riesgo más altos y herramientas de seguros para poder acomodar tanto a los jóvenes como al dinero antiguo.

ChainNewsAbmediahace6h

Robinhood Warns of Phishing Emails Sent to Some Customers

Gate News message, April 27 — Robinhood alerted users on social media that some customers received fraudulent emails last Sunday evening claiming to be from noreply@robinhood.com with the subject line "Your recent login to Robinhood." The phishing attempt stemmed from misuse of the account

GateNewshace6h

Se sospecha estafa de salida en el exchange de criptomonedas Websea; se cierran los canales de retiro

Mensaje de Gate News, 27 de abril — La plataforma de trading de criptomonedas Websea ha suspendido los retiros y ha cerrado sus canales C2C (peer-to-peer), con varios usuarios informando que el intercambio parece haber llevado a cabo una estafa de salida. La plataforma inicialmente restringió los retiros antes de cerrar por completo el canal C2C

GateNewshace6h

RAVE 代币两周暴涨 110 倍,随后在市场操纵指控中暴跌 98%

Gate News 消息,4月27日——RAVE,RaveDAO (基于 Web3 的文化社区项目的原生代币),在两周内暴涨 110 倍,随后在 4月19-20日两天内又暴跌 98%,引发了人们对韩国臭名昭著的 2007 年 Lubo 股票操纵丑闻的对比。 4月18日,RAVE 在 CoinGecko 上达到了 ,但这场戏剧性的暴涨缺乏明确的基本面原因,引发了加密社区的审视。该代币已在多家主要全球加密交易所上线,吸引了在国际平台交易的国内用户。然而在 4月19日,链上分析师 JackXBT 发布了研究结果:由 9 个钱包控制了 RAVE 总供应量的 95%,其中 6 个钱包仅持有 96.6%。JackXBT 指出,暴涨发生在 RAVE 上线之后,并标记了与团队相关钱包之间及与中心化交易所之间的可疑交易活动,提供 10,000 美元悬赏以换取操纵的确凿证据。 在 JackXBT 的分析之后,各大交易所宣布将调查潜在的市场操纵行为,进而引发代币的急剧崩塌。Blob 的 Web3 负责人宋昌锡(Song Chang-seok)在接受 Digital Asset 采访时表示,尽管集中钱包持有曾导致过价格操纵,但在短短两天内先出现 110 倍行情、随后又崩跌 98% 的情况前所未有。他将该事件比作 Lubo 丑闻:当时股票操纵者在检察官介入前人为抬高股价,随后股价崩塌。 专家强调一个关键问题:链上数据清楚透明地显示了钱包集中度,但全球交易所却未能在上线前检测或阻止这种操纵行为。与传统股票市场不同,加密资产缺乏统一的监管监督——项目起源于海外,交易所从避税天堂或多个司法辖区运营,用户遍布全球。律师 Gary Dwell 强调,主要交易所需要共同标准,以便在上线前后核实代币分配、内幕钱包以及做市商活动,并且对可疑交易进行即时披露,以防止未来发生类似 RAVE 的事件。

GateNewshace9h

Investigación revela: Los jugadores de Polymarket se quedan con el 30% de las ganancias, el 70% de los jugadores asume todas las pérdidas

Un nuevo estudio analiza los registros de trading de Polymarket de 2023 a 2025 y muestra que solo el 3.14% de los ganadores expertos controla más del 30% de las ganancias; la contribución de la multitud no es suficiente para explicar la precisión general. Al mismo tiempo, se rastrearon 1,950 cuentas altamente sospechosas de operaciones con información privilegiada; aunque no dominaron las predicciones, amplificaron la volatilidad de los precios. El caso muestra que antes de que en Estados Unidos se diera a conocer la situación sobre Venezuela se apostó a gran escala y se obtuvo ganancias. El estudio pone en duda la sabiduría de la multitud y destaca la necesidad de una supervisión regulatoria cada vez más estricta.

ChainNewsAbmediahace10h
Comentar
0/400
Sin comentarios