¡Cuidado! ClawHub oculta 1184 habilidades maliciosas: robo de claves privadas de billeteras de criptomonedas, claves SSH, contraseñas del navegador…

動區BlockTempo
WELL-6,23%
SOL-4,94%
DEFI-3,97%
ETH-6,72%

OpenClaw mercado de habilidades revela más de mil plugins maliciosos diseñados para robar claves SSH y claves privadas de carteras de criptomonedas. La “confianza predeterminada” en el ecosistema de herramientas de IA se está convirtiendo en uno de los vectores de ataque más subestimados en Web3.
(Resumen previo: Bloomberg: ¿Por qué a16z se convierte en una fuerza clave detrás de las políticas de IA en EE. UU.?)
(Información adicional: Último artículo de Arthur Hayes: La IA desencadenará un colapso crediticio, la Reserva Federal eventualmente “imprimirá dinero ilimitadamente” y encenderá Bitcoin)

Índice del artículo

  • La escritura ya no es solo texto, sino instrucciones
  • La lección de 1.78 millones de dólares de Moonwell
  • La configuración de confianza está equivocada

El fundador de SlowMist, Yu Xian, advirtió hace poco en la plataforma X: en el mercado de habilidades ClawHub de OpenClaw, hay aproximadamente 1,184 plugins maliciosos que pueden robar claves SSH, claves privadas de carteras de criptomonedas, contraseñas de navegador e incluso crear puertas traseras de Shell inverso. Los plugins maliciosos con mayor ranking contienen 9 vulnerabilidades y han sido descargados varias miles de veces.

Recordatorio: ya no es solo texto, sino instrucciones. Para jugar con estas herramientas de IA, hay que usar un entorno independiente…

Skills son muy peligrosos⚠️
Skills son muy peligrosos⚠️
Skills son muy peligrosos⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 de febrero de 2026

ClawHub es el mercado oficial de habilidades de OpenClaw (antes clawbot), que se ha vuelto muy popular recientemente. Los usuarios instalan extensiones de terceros para que los agentes de IA ejecuten tareas desde despliegue de código hasta gestión de carteras.

La empresa de seguridad Koi Security reveló a finales de enero la operación de ataque llamada “ClawHavoc”, identificando inicialmente 341 plugins maliciosos. Luego, investigadores independientes y Antiy CERT ampliaron la cifra a 1,184, involucrando 12 cuentas de publicación. Uno de los atacantes, con alias hightower6eu, subió solo 677 paquetes, más de la mitad del total.

En otras palabras, una sola persona ha contaminado más de la mitad del mercado con contenido malicioso, y los mecanismos de revisión de la plataforma no lograron detenerlo.

La escritura ya no es solo texto, sino instrucciones

Las técnicas de estos plugins maliciosos no son burdas. Se disfrazan de bots de trading de criptomonedas, rastreadores de carteras Solana, herramientas de estrategia Polymarket, resúmenes de YouTube, con documentación profesional. Pero la verdadera amenaza está en la sección “Precondiciones” del archivo SKILL.md: guía al usuario a copiar un script de Shell ofuscado desde un sitio externo y pegarlo en la terminal para ejecutarlo.

Este script descarga desde un servidor C2 una herramienta de robo de información para macOS llamada Atomic Stealer (AMOS), que cuesta entre 500 y 1,000 dólares mensuales.

AMOS escanea contraseñas de navegador, claves SSH, registros de chat de Telegram, claves privadas de Phantom, API keys de exchanges y todos los archivos en carpetas de escritorio y documentos. Los atacantes incluso registraron varias variantes de dominio de ClawHub (clawhub1, clawhubb, cllawhub) para suplantar dominios, y dos plugins relacionados con Polymarket contienen puertas traseras de Shell inverso.

Los archivos de estos plugins maliciosos también contienen instrucciones de prompts de IA, diseñadas para engañar al propio agente de OpenClaw, haciendo que la IA “sugiera” al usuario ejecutar comandos maliciosos. Yu Xian resumió con precisión: “Ya no es solo texto, sino instrucciones.” Al usar herramientas de IA, se debe usar un entorno independiente.

Este es el núcleo del problema. Cuando el usuario confía en las recomendaciones de IA y estas están contaminadas, toda la cadena de confianza se rompe.

La lección de 1.78 millones de dólares de Moonwell

En la misma advertencia, Yu Xian mencionó otro incidente: el protocolo DeFi de préstamos Moonwell generó 1.78 millones de dólares en deudas incobrables el 15 de febrero debido a un error en el oráculo.

El problema residió en un código que calcula el precio en dólares de cbETH, que olvidó multiplicar la tasa de cambio cbETH/ETH por el precio de ETH/USD, por lo que cbETH fue valorado en aproximadamente 1.12 dólares en lugar de los 2,200 reales. Los bots de liquidación recorrieron todas las posiciones con cbETH como colateral, causando pérdidas a 181 prestatarios por unos 2.68 millones de dólares.

El auditor de seguridad blockchain Krum Pashov descubrió que el código en GitHub tenía un commit marcado como “Co-Authored-By: Claude Opus 4.6”. El análisis de NeuralTrust describe con precisión la trampa: “El código parece correcto, compila y pasa pruebas unitarias básicas, pero en un entorno adversarial de DeFi, falla completamente.”

Lo más alarmante es que las tres líneas de defensa — revisión manual, GitHub Copilot y OpenZeppelin Code Inspector — no detectaron la omisión de la multiplicación.

La comunidad llamó a este incidente una “gran falla de seguridad en la era del Vibe Coding”. Yu Xian enfatizó que este caso muestra claramente que las amenazas de seguridad en Web3 ya no se limitan a los contratos inteligentes, sino que las herramientas de IA se están convirtiendo en una nueva superficie de ataque.

La configuración de confianza está equivocada

Peter Steinberger, fundador de OpenClaw, ya implementó un sistema de reporte comunitario: tras tres reportes, un plugin sospechoso se oculta automáticamente. Koi Security también lanzó la herramienta de escaneo Clawdex, pero son medidas paliativas.

El problema fundamental es que el ecosistema de herramientas de IA asume “confianza” por defecto: que los plugins publicados son seguros, que las recomendaciones de IA son correctas, que el código generado es confiable. Cuando este ecosistema gestiona carteras y protocolos DeFi, una confianza mal fundada puede costar dinero real.

Nota: Datos de VanEck muestran que para finales de 2025, habrá más de 10,000 agentes de IA en el espacio cripto, y se espera que en 2026 superen el millón.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Advertencia del FBI: Redes criminales se hacen pasar por agencias de cumplimiento de la ley y utilizan cajeros automáticos de criptomonedas para cometer fraudes

Gate News informa que el 19 de marzo, la Oficina Federal de Investigaciones (FBI) emitió una advertencia indicando que redes criminales están utilizando cajeros automáticos de criptomonedas para perpetrar estafas. Los estafadores se hacen pasar por personal de la ley, utilizando amenazas legales falsas para inducir a las víctimas a hacer transferencias a través de cajeros automáticos de criptomonedas. El FBI advierte al público que mantenga la alerta, ya que los organismos de control no solicitarán a través de llamadas telefónicas u otros medios que utilicen cajeros automáticos de criptomonedas para realizar transferencias o pagar multas.

GateNewsHace9m

¿Hackers "recuperando pérdidas" de 4,7 millones de dólares? Detalles del ataque al Protocolo Venus expuestos, riesgos de vulnerabilidades en DeFi bajo escrutinio nuevamente

El Protocolo Venus en BNB Chain sufrió recientemente un ataque DeFi inusual que se prolongó durante nueve meses, resultando en una pérdida de aproximadamente 4,7 millones de dólares. El atacante utilizó Tornado Cash para acumular tokens THE y manipuló los precios de los activos colaterales, pero debido a la insuficiencia de liquidez, finalmente sufrió pérdidas significativas y generó preocupación sobre los mecanismos de seguridad de DeFi. Este incidente reveló deficiencias en el control de riesgos de Venus, enfatizando la brecha entre las lagunas de auditoría y los riesgos reales.

GateNewshace1h

Francia: Escalada del "ataque de llave inglesa" cripto: adolescentes participan en secuestros y extorsiones, preocupaciones de seguridad de los poseedores de Bitcoin se intensifican

Los crímenes violentos relacionados con criptomonedas en Francia han aumentado recientemente, con casos de secuestro que involucran a familias de influencers de criptomonedas generando preocupaciones de seguridad. La policía ha detenido a varios sospechosos, y el caso muestra tendencias de crimen organizado transfronterizo. Los analistas consideran que la trazabilidad de los activos digitales los convierte en objetivos delictivos, y los usuarios necesitan priorizar la seguridad de sus activos.

GateNewshace1h

El protocolo DeFi Neutrl sufrió presuntamente un ataque en la interfaz, la oficial recomendó a los usuarios pausar las interacciones y revocar autorizaciones

Gate News: El 19 de marzo, el protocolo DeFi Neutrl publicó una alerta de seguridad en la plataforma X, indicando que su interfaz frontal presuntamente sufrió un ataque y que el equipo se encuentra en investigación de emergencia. Por consideraciones de seguridad, Neutrl recomienda oficialmente que los usuarios suspendan cualquier interacción con el sitio web hasta que se publique una actualización posterior. Simultáneamente, Neutrl recuerda a los usuarios que acudan rápidamente a Revoke.cash para revocar la autorización de Permit2 a direcciones relacionadas, y que verifiquen si existen autorizaciones a otras direcciones sospechosas, revocándolas oportunamente para reducir riesgos potenciales de activos.

GateNewshace2h

¡Pudgy World fue falsificado! Malwarebytes advierte que sitios de phishing roban contraseñas de billetera

La empresa de ciberseguridad Malwarebytes advierte sobre un sitio web falso "pudgypengu-gamegifts[.]live" que suplanta el recién lanzado juego Pudgy World, intentando robar contraseñas de billeteras de criptomonedas. Los atacantes han clonado cuidadosamente 11 interfaces de billeteras, aprovechando la confianza de los jugadores al conectar billeteras. Los expertos recomiendan a los usuarios acceder solo a sitios web oficiales a través de marcadores y estar alerta ante cualquier solicitud de ingresar contraseñas de billetera en páginas web.

MarketWhisperhace2h

OpenClaw Developer Suffers GitHub Phishing Attack, Fake Airdrop Website Steals Wallet Funds

Plataforma de seguridad OX Security reveló que los desarrolladores de OpenClaw se convirtieron en objetivo de phishing criptográfico. Los atacantes utilizaron cuentas falsas de GitHub para dirigir a los desarrolladores a sitios clonados y robar activos de billeteras. El código malicioso estaba oculto y tenía funcionalidad para limpiar datos del navegador. Las cuentas relacionadas fueron eliminadas rápidamente y aún no hay víctimas confirmadas.

GateNewshace3h
Comentar
0/400
Sin comentarios