ระวัง! ClawHub ซ่อนทักษะอันตรายจำนวน 1184 รายการ: ขโมยคีย์ส่วนตัวของกระเป๋าเงินคริปโต, คีย์ SSH, รหัสผ่านเบราว์เซอร์…

動區BlockTempo
WELL-3.31%
SOL0.49%
DEFI8.17%
ETH0.69%

OpenClaw ตลาดทักษะถูกเปิดเผยว่ามีแอปพลิเคชันอันตรายมากกว่า 1,000 รายการ ซึ่งออกแบบมาเพื่อขโมยคีย์ SSH และกุญแจส่วนตัวของกระเป๋าเงินคริปโต ระบบนิเวศ AI เครื่องมือที่มี “การตั้งค่าความเชื่อมั่น” กำลังกลายเป็นช่องโหว่ที่ถูกประเมินค่าต่ำที่สุดใน Web3
(เรื่องราวก่อนหน้า: Bloomberg: ทำไม a16z ถึงกลายเป็นพลังสำคัญเบื้องหลังนโยบาย AI ของสหรัฐ?)
(ข้อมูลเสริม: บทความล่าสุดของ Arthur Hayes: AI จะเป็นตัวจุดชนวนล่มสลายเครดิต รัฐบาลกลางจะ “พิมพ์เงินไม่รู้จบ” จุดไฟให้ Bitcoin)

สารบัญบทความ

  • ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง
  • บทเรียนจาก Moonwell มูลค่า 1.78 ล้านดอลลาร์
  • การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง SlowMist คุณ余弦 ได้ออกมาเตือนบนแพลตฟอร์ม X เมื่อไม่นานมานี้ว่า ในตลาดทักษะ ClawHub ของ OpenClaw (เดิมชื่อ clawbot) มีแอปพลิเคชันอันตรายประมาณ 1,184 รายการ ซึ่งสามารถขโมยคีย์ SSH กุญแจส่วนตัวของกระเป๋าเงินคริปโต รหัสผ่านเบราว์เซอร์ และแม้แต่สร้าง backdoor shell แบบย้อนกลับได้ อันดับทักษะอันตรายที่สูงที่สุดมีช่องโหว่ถึง 9 จุด และมีการดาวน์โหลดไปแล้วหลายพันครั้ง

เตือนอีกครั้ง: ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง การใช้ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก…
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 กุมภาพันธ์ 2026

ClawHub คือแพลตฟอร์มทักษะทางการของ OpenClaw (เดิมชื่อ clawbot) ที่ได้รับความนิยมในช่วงนี้ ผู้ใช้งานสามารถติดตั้งปลั๊กอินจากบุคคลที่สาม เพื่อให้ AI ตัวแทนดำเนินงานต่าง ๆ ตั้งแต่การเขียนโค้ด ไปจนถึงการจัดการกระเป๋าเงิน

บริษัทด้านความปลอดภัย Koi Security ได้เปิดเผยในช่วงปลายเดือนมกราคมว่า ได้ตรวจพบการโจมตีที่เรียกว่า “ClawHavoc” โดยเบื้องต้นระบุว่า มีทักษะอันตรายจำนวน 341 รายการ ต่อมา นักวิจัยด้านความปลอดภัยอิสระและ Antiy CERT ได้ขยายจำนวนเป็น 1,184 รายการ ซึ่งเกี่ยวข้องกับ 12 บัญชีผู้เผยแพร่ หนึ่งในผู้โจมตีที่ใช้ชื่อปลอมว่า hightower6eu ได้อัปโหลดแพ็กเกจ 677 รายการ คิดเป็นครึ่งหนึ่งของจำนวนทั้งหมด

พูดอีกนัยหนึ่ง คือ คนคนเดียวได้ปนเปื้อนเนื้อหาอันตรายในตลาดเกินกว่าครึ่ง และกลไกการตรวจสอบของแพลตฟอร์มก็ไม่สามารถหยุดยั้งได้

ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง

วิธีการของทักษะอันตรายเหล่านี้ไม่ได้หยาบคาย พวกมันปลอมตัวเป็นบอทเทรดคริปโต ตัวติดตามกระเป๋า Solana เครื่องมือกลยุทธ์ Polymarket ตัวสรุป YouTube พร้อมเอกสารประกอบอย่างมืออาชีพ แต่กลยุทธ์ที่แท้จริงซ่อนอยู่ในส่วน “เงื่อนไขเบื้องต้น” ของไฟล์ SKILL.md ซึ่งเป็นคำแนะนำให้ผู้ใช้คัดลอก Shell สคริปต์ที่ถูกทำให้เข้าใจยากจากเว็บไซต์ภายนอก แล้ววางรันบนเทอร์มินัล

สคริปต์นี้จะดาวน์โหลดเครื่องมือขโมยข้อมูล Atomic Stealer (AMOS) ซึ่งเป็นโปรแกรมสำหรับขโมยข้อมูลบน macOS ที่มีค่าบริการรายเดือน 500 ถึง 1,000 ดอลลาร์

AMOS จะสแกนข้อมูลต่าง ๆ รวมถึงรหัสผ่านเบราว์เซอร์ คีย์ SSH ข้อความสนทนา Telegram กุญแจ Phantom กระเป๋าเงิน API ของการแลกเปลี่ยน และไฟล์ในโฟลเดอร์บนเดสก์ท็อปและไฟล์ต่าง ๆ ของเครื่อง ผู้โจมตียังได้ลงทะเบียนชื่อโดเมนปลอมของ ClawHub หลายเวอร์ชัน (clawhub1, clawhubb, cllawhub) เพื่อปลอมแปลงชื่อโดเมน และทักษะในธีม Polymarket สองรายการยังมี backdoor shell แบบย้อนกลับ

ไฟล์ของทักษะอันตรายยังฝังคำสั่ง AI prompt เพื่อหลอกล่อ AI ตัวแทน OpenClaw ให้ “แนะนำ” คำสั่งอันตรายแก่ผู้ใช้ คำสรุปของ余弦 ชัดเจนมาก: “ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง” เมื่อใช้เครื่องมือ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก

นี่คือหัวใจของปัญหา เมื่อผู้ใช้เชื่อในคำแนะนำของ AI และแหล่งที่มาของคำแนะนำถูกปนเปื้อน ความเชื่อมั่นทั้งระบบก็พังทลาย

Moonwell สอนบทเรียนมูลค่า 1.78 ล้านดอลลาร์

余弦 ได้กล่าวถึงเหตุการณ์อีกกรณีหนึ่งในคำเตือนเดียวกัน คือ เมื่อวันที่ 15 กุมภาพันธ์ Moonwell ซึ่งเป็นแพลตฟอร์มกู้ยืม DeFi เกิดการผิดพลาดของ oracle ทำให้เกิดหนี้เสียมูลค่า 1.78 ล้านดอลลาร์

ปัญหาอยู่ที่โค้ดคำนวณราคาของ cbETH เป็นดอลลาร์ ซึ่งลืมคูณอัตราแลกเปลี่ยน cbETH/ETH ด้วยราคาของ ETH/USD ทำให้ราคาของ cbETH ถูกตั้งไว้ที่ประมาณ 1.12 ดอลลาร์ แทนที่จะเป็น 2,200 ดอลลาร์ ทำให้เครื่องกลั่นล้างพอร์ตทั้งหมดที่ใช้ cbETH เป็นหลักประกัน ผู้กู้ 181 ราย สูญเสียประมาณ 2.68 ล้านดอลลาร์

นักวิเคราะห์ด้านความปลอดภัยบล็อกเชน Krum Pashov พบว่า โค้ดนี้มีการ commit ใน GitHub ที่ระบุว่า “Co-Authored-By: Claude Opus 4.6” การวิเคราะห์ของ NeuralTrust อธิบายชัดเจนว่า เป็นกับดัก: “โค้ดดูเหมือนถูกต้อง คอมไพล์ได้ ผ่านการทดสอบหน่วยพื้นฐาน แต่ล้มเหลวอย่างสิ้นเชิงในสภาพแวดล้อม DeFi ที่มีความท้าทาย”

ที่น่ากลัวกว่านั้น คือ ระบบตรวจสอบด้วยมนุษย์ GitHub Copilot และ OpenZeppelin Code Inspector ก็ไม่สามารถตรวจจับข้อผิดพลาดนี้ได้

ชุมชนเรียกเหตุการณ์นี้ว่าเป็น “เหตุการณ์สำคัญในยุค Vibe Coding” คำเตือนของ余弦 ชัดเจนมาก: ความปลอดภัยใน Web3 ไม่ได้จำกัดอยู่แค่สมาร์ทคอนแทรกต์เท่านั้น แต่ AI เครื่องมือกลายเป็นช่องโหว่ใหม่ที่ต้องระวัง

การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง OpenClaw Peter Steinberger ได้ดำเนินกลไกแจ้งเตือนชุมชน โดยอัตโนมัติซ่อนทักษะที่ถูกรายงานเกิน 3 ครั้ง Koi Security ก็ได้ปล่อยเครื่องมือสแกน Clawdex แต่ทั้งหมดนี้เป็นการแก้ไขเฉพาะหน้า

ปัญหาที่แท้จริงคือ ระบบนิเวศ AI เครื่องมือที่ตั้งค่ามาโดยค่าเริ่มต้นคือ “ความเชื่อ” ซึ่งเชื่อว่าทักษะที่ขึ้นบนแพลตฟอร์มปลอดภัย คำแนะนำของ AI ถูกต้อง และโค้ดที่สร้างขึ้นมานั้นเชื่อถือได้ เมื่อระบบนี้จัดการกับกุญแจคริปโตและโปรโตคอล DeFi การตั้งค่าที่ผิดพลาดก็มีแต่จะนำไปสู่ความเสียหายทางการเงินอย่างมหาศาล

หมายเหตุ: ข้อมูลจาก VanEck ระบุว่า ภายในปี 2025 จะมี AI ตัวแทนในวงการคริปโตมากกว่า 10,000 ราย และคาดว่าในปี 2026 จะทะลุ 1,000,000 ราย

ดูต้นฉบับ
news.article.disclaimer

btc.bar.articles

ไม่พอใจกับการเปลี่ยนงานของตัวแทนในวงการเหรียญ! แก๊งจูเหลียนตั้งชุมพลเพื่อปล้นสาด 33 หมื่นหมื่นยูเอสดีที พนักงานสอบสวนขอสถาปนาคุณโทษ 23 ปี

สำนักงานอัยการจังหวัดไทเป ได้สรุปคดีสมาชิกกลุ่มชูเหลียนหูที่ใช้ความรุนแรงและการขู่เข็ญเพื่อบังคับให้ผู้เสียหายโอนคริปโตเคอร์เรนซีมูลค่า 330,000 USDT และเงินสด 620,000 บาท โดยฟ้องร้องผู้ต้องหา 8 คน ผู้ต้องหาหลักใช้กลอุบายในวงการคริปโตเคอร์เรนซี โดยการเปลี่ยนตัวแทนเพื่อหลอกลวงผู้เสียหาย และบังคับให้โอนทรัพย์สินเสมือน คดีนี้เปิดเผยปัญหาตลาดที่ขาดการควบคุม ซึ่งทำให้กลุ่มอำนาจใต้ดินเข้ามามีส่วนเกี่ยวข้อง และกลายเป็นเป้าหมายของอาชญากรรม

CryptoCity22 นาที ที่แล้ว

SlowMist ร่วมกับ CEX แห่งหนึ่งเผยแพร่รายงานความปลอดภัยของ AI Agent โดยสรุปภัยคุกคามด้านความปลอดภัย 7 ประการในการทำธุรกรรม Web3

SlowMist และ CEX แห่งหนึ่งได้เผยแพร่รายงานความปลอดภัยของ AI Agent ซึ่งชี้ให้เห็นว่าภัยคุกคามด้านความปลอดภัยจาก AI Agent ในระบบนิเวศ Web3 เพิ่มขึ้น รวมถึงการฉีดคำสั่งแทรกซึม ความเสี่ยงในห่วงโซ่อุปทาน และการแก้ไขเปลี่ยนแปลงภารกิจ รายงานนี้เสนอคำแนะนำด้านการป้องกัน เช่น การเปิดใช้งานการยืนยันตัวตนแบบสองชั้นและการเฝ้าระวังความเสี่ยง และการสร้างกรอบการบริหารความปลอดภัยแบบห้าชั้น

GateNews1 ชั่วโมง ที่แล้ว

รายงาน Gate ประจำวัน (18 มีนาคม): SEC และ CFTC ชี้แจงว่าโทเค็นส่วนใหญ่ไม่ใช่หลักทรัพย์; Tether เปิดตัวเฟรมเวิร์ก AI ใหม่

ราคาบิตคอยน์แกว่งไกวอยู่ใกล้เคียง 74,140 ดอลลาร์สหรัฐฯ SEC และ CFTC ของสหรัฐฯ ได้ออกแนวทางใหม่ระบุว่าคริปโทเคอร์เรนซี่ส่วนใหญ่ไม่ได้เป็นหลักทรัพย์ ซึ่งจะให้แนวทางที่ชัดเจนแก่ตลาด Tether เปิดตัวกรอบการปรับแต่ง AI ตลาดยังคงให้ความสนใจกับอัตราดอกเบี้ยที่สูงและผลกระทบของสถานการณ์地緣政治ต่อเศรษฐกิจ

MarketWhisper3 ชั่วโมง ที่แล้ว

dTRINITY旗下 dLEND ในเครือ ได้เผชิญกับการโจมตีด้วยภาวะเงินเฟ้อของการฝากครั้งแรกบน Ethereum ซึ่งทำให้เกิดหนี้สูญประมาณ 257,000 ดอลลาร์สหรัฐ

dTRINITY ประสบการโจมตีเงินเฟ้อการฝากเงินครั้งแรกของ dLEND เมื่อวันที่ 17 มีนาคม ส่งผลให้เกิดหนี้สูญ $257,000 โปรโตคอลถูกระงับไปแล้ว ทีมงานสัญญาว่าจะครอบคลุมการสูญเสียทั้งหมดด้วยเงินทุนภายใน การชำระหนี้สูญจะเริ่มต้นภายใน 24 ชั่วโมงหลังจากประกาศ การปรับใช้อื่น ๆ ไม่ได้รับผลกระทบ และเงินของผู้ใช้ปลอดภัย

GateNews4 ชั่วโมง ที่แล้ว

Bitrefill เปิดเผยว่าได้รับการโจมตีทางไซเบอร์ในวันที่ 1 มีนาคม ซึ่งสงสัยว่าเป็นผลงานของกลุ่มแฮกเกอร์เกาหลีเหนือ Lazarus Group

Bitrefill ประสบการโจมตีทางไซเบอร์ในวันที่ 1 มีนาคม ซึ่งโดยสงสัยว่าเป็นการกระทำของกลุ่มแฮกเกอร์ Lazarus Group จากเกาหลีเหนือ การโจมตีครั้งนี้เกี่ยวข้องกับคอมพิวเตอร์โน้ตบุ๊กของพนักงาน แฮกเกอร์ได้ลักลอบเอาเงินจำนวนหนึ่งและขโมยข้อมูลลูกค้าประมาณ 18,500 รายชุด ซึ่งรวมถึงที่อยู่อีเมลและข้อมูลการชำระเงิน บริษัทได้ร่วมมือกับทีมด้านความปลอดภัยเพื่อฟื้นฟูการดำเนินงาน และยอดขายได้มีแนวโน้มเพิ่มขึ้น

GateNews5 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น