CertiK попереджає про загрози викрадення криптоактивів через OpenClaw – ForkLog UA

Широке застосування цифрових помічників приховує суттєві загрози: користувачі опиняються під ризиком витоку інформації, хакерських атак і викрадення криптоактивів. Про це застерегли спеціалісти CertiK.

Згідно з їхніми заявами, OpenClaw перетворився на «головний напрямок атак на ланцюг постачання програмного забезпечення в глобальному масштабі».

ШІ-агент діє як сполучна ланка між зовнішніми даними та локальним функціонуванням, що «відкриває звичні шляхи для атак». Один з них — захоплення локального шлюзу.

Шкідливі веб-сайти або скрипти експлуатують присутність помічника на пристрої, щоб красти секретні дані або вчиняти неавторизовані дії.

image

image

Архітектура OpenClaw. Джерело: CertiK.

Додаткову небезпеку представляють плагіни та зловмисні функції OpenClaw, які можна встановити з місцевих джерел або онлайн-магазинів.

На відміну від звичайних вірусів, вони мають здатність впливати на поведінку агента за допомогою природної мови, що робить їх невразливими для типового сканування. Після активації таке ПЗ може витягувати конфіденційну інформацію, включаючи дані для входу в криптогаманець.

У CertiK наголосили, що інфіковані компоненти маскуються у правомірних кодових базах і через них завантажують із зовнішніх джерел звичайні URL. В результаті, подібні посилання поширюють команди командного рядка або шкідливі скрипти.

Масштабна мережа й настанови

Зловмисники навмисно розміщували шкідливі функції в різних пріоритетних категоріях: утиліти для Phantom, трекери адрес, утиліти для пошуку «інсайдерських» гаманців, інструменти Polymarket і інтеграції Google Workspace.

«Вони охопили надзвичайно велике коло криптоекосистеми, прагнучи до масового зараження браузерних розширень-гаманців: MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet та багатьох інших», — додали фахівці.

Дослідники також зауважили, що дії шахраїв подібні до типових для сфери цифрових активів підходів: соціальна інженерія, обман за допомогою фальшивих утиліт, крадіжка даних для входу та фішинг.

У CertiK порадили звичайним користувачам — не експертам із безпеки, розробникам або гікам — не інсталювати OpenClaw, а почекати на «більш зрілі, захищені та керовані варіанти».

Проблеми OpenClaw

OpenClaw виріс із побічного продукту Clawdbot, запущеного в листопаді 2025 року. Проєкт швидко здобув популярність серед розробників і користувачів. Кількість зірок на GitHub перевищила 340 000.

Снимок экрана 2026-03-31 в 17.38.35

Снимок экрана 2026-03-31 в 17.38.35

Джерело: GitHub.

У березні хвиля ажіотажу навколо ШІ-агента охопила Китай: майже 1000 людей вишикувалися біля штаб-квартири Tencent, щоб встановити OpenClaw на свої комп’ютери. Проте, незабаром кіберцентр країни застеріг про пов’язані з платформою небезпеки, через що у КНР навіть виникла платна послуга з видалення ШІ-агента.

У багатьох незалежних експертів також з’явилися сумніви щодо безпеки ПЗ. Вже через кілька тижнів після випуску фахівці Bitsight виявили у відкритому доступі 30 000 копій OpenClaw.

Дослідники SecurityScorecard знайшли 135 000 копій у 82 країнах, з яких 15 200 були вразливими до віддаленого виконання коду, зазначили в CertiK.

Цифровий помічник став «найбільш перевіряємою платформою з погляду безпеки». Проєкт накопичив понад 280 GitHub Security Advisories, 100 вразливостей (CVE) і «низка атак на рівні екосистеми».

Нагадаємо, у березні компанія з кібербезпеки OX Security вже повідомляла, що зловмисники використовують популярність OpenClaw для проведення фішингових кампаній і викрадення криптовалют у розробників.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *