ระวัง! ClawHub ซ่อนทักษะอันตรายจำนวน 1184 รายการ: ขโมยคีย์ส่วนตัวของกระเป๋าเงินคริปโต, คีย์ SSH, รหัสผ่านเบราว์เซอร์…

動區BlockTempo
WELL3.82%
SOL2.66%
DEFI10.38%
ETH4.89%

OpenClaw ตลาดทักษะถูกเปิดเผยว่ามีแอปพลิเคชันอันตรายมากกว่า 1,000 รายการ ซึ่งออกแบบมาเพื่อขโมยคีย์ SSH และกุญแจส่วนตัวของกระเป๋าเงินคริปโต ระบบนิเวศ AI เครื่องมือที่มี “การตั้งค่าความเชื่อมั่น” กำลังกลายเป็นช่องโหว่ที่ถูกประเมินค่าต่ำที่สุดใน Web3
(เรื่องราวก่อนหน้า: Bloomberg: ทำไม a16z ถึงกลายเป็นพลังสำคัญเบื้องหลังนโยบาย AI ของสหรัฐ?)
(ข้อมูลเสริม: บทความล่าสุดของ Arthur Hayes: AI จะเป็นตัวจุดชนวนล่มสลายเครดิต รัฐบาลกลางจะ “พิมพ์เงินไม่รู้จบ” จุดไฟให้ Bitcoin)

สารบัญบทความ

  • ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง
  • บทเรียนจาก Moonwell มูลค่า 1.78 ล้านดอลลาร์
  • การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง SlowMist คุณ余弦 ได้ออกมาเตือนบนแพลตฟอร์ม X เมื่อไม่นานมานี้ว่า ในตลาดทักษะ ClawHub ของ OpenClaw (เดิมชื่อ clawbot) มีแอปพลิเคชันอันตรายประมาณ 1,184 รายการ ซึ่งสามารถขโมยคีย์ SSH กุญแจส่วนตัวของกระเป๋าเงินคริปโต รหัสผ่านเบราว์เซอร์ และแม้แต่สร้าง backdoor shell แบบย้อนกลับได้ อันดับทักษะอันตรายที่สูงที่สุดมีช่องโหว่ถึง 9 จุด และมีการดาวน์โหลดไปแล้วหลายพันครั้ง

เตือนอีกครั้ง: ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง การใช้ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก…
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 กุมภาพันธ์ 2026

ClawHub คือแพลตฟอร์มทักษะทางการของ OpenClaw (เดิมชื่อ clawbot) ที่ได้รับความนิยมในช่วงนี้ ผู้ใช้งานสามารถติดตั้งปลั๊กอินจากบุคคลที่สาม เพื่อให้ AI ตัวแทนดำเนินงานต่าง ๆ ตั้งแต่การเขียนโค้ด ไปจนถึงการจัดการกระเป๋าเงิน

บริษัทด้านความปลอดภัย Koi Security ได้เปิดเผยในช่วงปลายเดือนมกราคมว่า ได้ตรวจพบการโจมตีที่เรียกว่า “ClawHavoc” โดยเบื้องต้นระบุว่า มีทักษะอันตรายจำนวน 341 รายการ ต่อมา นักวิจัยด้านความปลอดภัยอิสระและ Antiy CERT ได้ขยายจำนวนเป็น 1,184 รายการ ซึ่งเกี่ยวข้องกับ 12 บัญชีผู้เผยแพร่ หนึ่งในผู้โจมตีที่ใช้ชื่อปลอมว่า hightower6eu ได้อัปโหลดแพ็กเกจ 677 รายการ คิดเป็นครึ่งหนึ่งของจำนวนทั้งหมด

พูดอีกนัยหนึ่ง คือ คนคนเดียวได้ปนเปื้อนเนื้อหาอันตรายในตลาดเกินกว่าครึ่ง และกลไกการตรวจสอบของแพลตฟอร์มก็ไม่สามารถหยุดยั้งได้

ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง

วิธีการของทักษะอันตรายเหล่านี้ไม่ได้หยาบคาย พวกมันปลอมตัวเป็นบอทเทรดคริปโต ตัวติดตามกระเป๋า Solana เครื่องมือกลยุทธ์ Polymarket ตัวสรุป YouTube พร้อมเอกสารประกอบอย่างมืออาชีพ แต่กลยุทธ์ที่แท้จริงซ่อนอยู่ในส่วน “เงื่อนไขเบื้องต้น” ของไฟล์ SKILL.md ซึ่งเป็นคำแนะนำให้ผู้ใช้คัดลอก Shell สคริปต์ที่ถูกทำให้เข้าใจยากจากเว็บไซต์ภายนอก แล้ววางรันบนเทอร์มินัล

สคริปต์นี้จะดาวน์โหลดเครื่องมือขโมยข้อมูล Atomic Stealer (AMOS) ซึ่งเป็นโปรแกรมสำหรับขโมยข้อมูลบน macOS ที่มีค่าบริการรายเดือน 500 ถึง 1,000 ดอลลาร์

AMOS จะสแกนข้อมูลต่าง ๆ รวมถึงรหัสผ่านเบราว์เซอร์ คีย์ SSH ข้อความสนทนา Telegram กุญแจ Phantom กระเป๋าเงิน API ของการแลกเปลี่ยน และไฟล์ในโฟลเดอร์บนเดสก์ท็อปและไฟล์ต่าง ๆ ของเครื่อง ผู้โจมตียังได้ลงทะเบียนชื่อโดเมนปลอมของ ClawHub หลายเวอร์ชัน (clawhub1, clawhubb, cllawhub) เพื่อปลอมแปลงชื่อโดเมน และทักษะในธีม Polymarket สองรายการยังมี backdoor shell แบบย้อนกลับ

ไฟล์ของทักษะอันตรายยังฝังคำสั่ง AI prompt เพื่อหลอกล่อ AI ตัวแทน OpenClaw ให้ “แนะนำ” คำสั่งอันตรายแก่ผู้ใช้ คำสรุปของ余弦 ชัดเจนมาก: “ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง” เมื่อใช้เครื่องมือ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก

นี่คือหัวใจของปัญหา เมื่อผู้ใช้เชื่อในคำแนะนำของ AI และแหล่งที่มาของคำแนะนำถูกปนเปื้อน ความเชื่อมั่นทั้งระบบก็พังทลาย

Moonwell สอนบทเรียนมูลค่า 1.78 ล้านดอลลาร์

余弦 ได้กล่าวถึงเหตุการณ์อีกกรณีหนึ่งในคำเตือนเดียวกัน คือ เมื่อวันที่ 15 กุมภาพันธ์ Moonwell ซึ่งเป็นแพลตฟอร์มกู้ยืม DeFi เกิดการผิดพลาดของ oracle ทำให้เกิดหนี้เสียมูลค่า 1.78 ล้านดอลลาร์

ปัญหาอยู่ที่โค้ดคำนวณราคาของ cbETH เป็นดอลลาร์ ซึ่งลืมคูณอัตราแลกเปลี่ยน cbETH/ETH ด้วยราคาของ ETH/USD ทำให้ราคาของ cbETH ถูกตั้งไว้ที่ประมาณ 1.12 ดอลลาร์ แทนที่จะเป็น 2,200 ดอลลาร์ ทำให้เครื่องกลั่นล้างพอร์ตทั้งหมดที่ใช้ cbETH เป็นหลักประกัน ผู้กู้ 181 ราย สูญเสียประมาณ 2.68 ล้านดอลลาร์

นักวิเคราะห์ด้านความปลอดภัยบล็อกเชน Krum Pashov พบว่า โค้ดนี้มีการ commit ใน GitHub ที่ระบุว่า “Co-Authored-By: Claude Opus 4.6” การวิเคราะห์ของ NeuralTrust อธิบายชัดเจนว่า เป็นกับดัก: “โค้ดดูเหมือนถูกต้อง คอมไพล์ได้ ผ่านการทดสอบหน่วยพื้นฐาน แต่ล้มเหลวอย่างสิ้นเชิงในสภาพแวดล้อม DeFi ที่มีความท้าทาย”

ที่น่ากลัวกว่านั้น คือ ระบบตรวจสอบด้วยมนุษย์ GitHub Copilot และ OpenZeppelin Code Inspector ก็ไม่สามารถตรวจจับข้อผิดพลาดนี้ได้

ชุมชนเรียกเหตุการณ์นี้ว่าเป็น “เหตุการณ์สำคัญในยุค Vibe Coding” คำเตือนของ余弦 ชัดเจนมาก: ความปลอดภัยใน Web3 ไม่ได้จำกัดอยู่แค่สมาร์ทคอนแทรกต์เท่านั้น แต่ AI เครื่องมือกลายเป็นช่องโหว่ใหม่ที่ต้องระวัง

การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง OpenClaw Peter Steinberger ได้ดำเนินกลไกแจ้งเตือนชุมชน โดยอัตโนมัติซ่อนทักษะที่ถูกรายงานเกิน 3 ครั้ง Koi Security ก็ได้ปล่อยเครื่องมือสแกน Clawdex แต่ทั้งหมดนี้เป็นการแก้ไขเฉพาะหน้า

ปัญหาที่แท้จริงคือ ระบบนิเวศ AI เครื่องมือที่ตั้งค่ามาโดยค่าเริ่มต้นคือ “ความเชื่อ” ซึ่งเชื่อว่าทักษะที่ขึ้นบนแพลตฟอร์มปลอดภัย คำแนะนำของ AI ถูกต้อง และโค้ดที่สร้างขึ้นมานั้นเชื่อถือได้ เมื่อระบบนี้จัดการกับกุญแจคริปโตและโปรโตคอล DeFi การตั้งค่าที่ผิดพลาดก็มีแต่จะนำไปสู่ความเสียหายทางการเงินอย่างมหาศาล

หมายเหตุ: ข้อมูลจาก VanEck ระบุว่า ภายในปี 2025 จะมี AI ตัวแทนในวงการคริปโตมากกว่า 10,000 ราย และคาดว่าในปี 2026 จะทะลุ 1,000,000 ราย

news.article.disclaimer

btc.bar.articles

แจ็ค ดอร์ซีย์ โพสต์ยืนยันว่า Apple ถอด Bitchat ออกจากรายการตามคำร้องขอของจีน แอปพลิเคชันสื่อสารแบบกระจายศูนย์

Block ผู้บริหารสูงสุด แจ็ก ดอร์ซีย ยืนยันว่า Apple ได้ถอดแอปพลิเคชันสื่อสารแบบกระจายอำนาจ Bitchat ออกจากแพลตฟอร์มตามข้อกำหนดของจีน เนื่องจากละเมิดกฎหมายความมั่นคงทางไซเบอร์ของจีน Bitchat ใช้บลูทูธและเครือข่ายแบบตาข่ายในการสื่อสาร ไม่ได้พึ่งพาอินเทอร์เน็ต จึงถูกใช้กันอย่างแพร่หลายในขบวนการต่อต้าน แอปพลิเคชันดังกล่าวยังสามารถใช้งานได้ในประเทศอื่น และจำนวนครั้งที่ดาวน์โหลดทั่วโลกได้เกิน 3Mครั้ง

ChainNewsAbmedia32 นาที ที่แล้ว

Resolv Labs ทำลายโทเค็น USR จำนวน 36.73 ล้านที่แฮ็กเกอร์ถืออยู่ด้วยการอัปเกรดสัญญา

Resolv Labs ทำลายโทเค็น USR ที่แฮกเกอร์ถืออยู่จำนวน 36.73 ล้านหน่วยผ่านการอัปเกรดสัญญา ซึ่งก่อนหน้านี้แฮกเกอร์ได้สร้าง USR จำนวน 80 ล้านหน่วยผ่านช่องโหว่และนำไปขายทิ้ง โครงการได้ทำลาย USR ไปแล้วประมาณ 46 ล้านหน่วย และความเสียหายที่แท้จริงอยู่ที่ 34 ล้านดอลลาร์สหรัฐ

GateNews1 ชั่วโมง ที่แล้ว

Drift กล่าวว่าการโจมตีเพื่อหาประโยชน์มูลค่า 270 ล้านดอลลาร์ เป็นปฏิบัติการข่าวกรองจากเกาหลีเหนือที่ดำเนินมาเป็นเวลาหกเดือน

ปฏิบัติการข่าวกรองเป็นเวลาหกเดือนได้มาก่อนการโจมตีฉ้อฉลมูลค่า 270 ล้านดอลลาร์ของ Drift Protocol และดำเนินการโดยกลุ่มที่มีความเชื่อมโยงกับรัฐเกาหลีเหนือ ตามรายงานอัปเดตเหตุการณ์อย่างละเอียดที่ทีมงานเผยแพร่ก่อนหน้านี้ในวันอาทิตย์ ผู้โจมตีได้เริ่มติดต่อครั้งแรกช่วงประมาณฤดูใบไม้ร่วงปี 2025 ที่แพลตฟอร์มคริปโทขนาดใหญ่

CoinDesk2 ชั่วโมง ที่แล้ว

BTQ Technologies เผยแพร่งานวิจัยการขุดบิตคอยน์ควอนตัม: ต้นทุนที่แท้จริงสูงมาก และความเสี่ยงที่แท้จริงอยู่ที่ช่องโหว่ด้านลายเซ็น

BTQ Technologies เผยแพร่บทความวิจัย ประเมินต้นทุนด้านกายภาพของการประมวลผลเชิงควอนตัมในกระบวนการขุด Bitcoin โดยเน้นว่าความเสี่ยงหลักของ Bitcoin มาจากช่องโหว่ของลายเซ็นการเข้ารหัสเป็นหลัก ไม่ใช่การขุดด้วยควอนตัม งานวิจัยเสนอแบบจำลองประมาณการแบบโอเพนซอร์สที่ครอบคลุมขั้นตอนการคำนวณสำคัญ

GateNews3 ชั่วโมง ที่แล้ว

Denaria ถูกโจมตีด้วยสัญญาอัจฉริยะ สูญเสียประมาณ 165k ดอลลาร์สหรัฐ

แพลตฟอร์มเทรดอนุพันธ์สัญญาถาวรแบบไร้ศูนย์กลาง Denaria ประกาศว่าสัญญาอัจฉริยะของตนถูกโจมตี โดยมีความเสียหายประมาณ 165k ดอลลาร์สหรัฐ ทีมกำลังทำงานร่วมกับผู้ตรวจสอบเพื่อสอบสวน และได้ระงับหน้าจอผู้ใช้งานเพื่อเตรียมกระบวนการคืนเงิน Denaria หวังว่าจะเชิญผู้โจมตีผ่านเงินรางวัลให้ติดต่อกลับเพื่อหลีกเลี่ยงการดำเนินการทางกฎหมาย

GateNews3 ชั่วโมง ที่แล้ว

XRPL Validator ส่งเสียงเตือนผู้ใช้ XRP เกี่ยวกับภัยคุกคามการหลอกลวงทางวิศวกรรมสังคม - U.Today

ตัวตรวจสอบ (validator) ของ XRP Ledger Vet เตือนชุมชน XRP หลังจากเหตุหลอกลวงแบบวิศวกรรมสังคมระบายเงินไปแล้ว 280 ล้านดอลลาร์จาก Drift Protocol ของ Solana โดยเน้นย้ำถึงความจำเป็นในการระมัดระวังและความตื่นตัวของผู้พัฒนาในท่ามกลางช่องโหว่ด้านคริปโตที่เพิ่มมากขึ้น

UToday6 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น