Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL0,1%
SOL0,56%
DEFI-6,19%
ETH0,49%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Мошенничество с опустошением кошелька нацелено на сообщество Openclaw поддельным эирдропом

Фишинговая кампания на Github нацелена на разработчиков Openclaw, обманывая их подключением крипто-кошельков через поддельные предложения токенов. Пользователей предупреждают избегать таких сайтов для защиты своих средств.

Coinpedia2ч назад

iPhone взломан критической уязвимостью «DarkSword»: хакеры могут украсть криптокошельки и приватные ключи, пользователи крипто-сообщества стали новой мишенью

Google недавно раскрыл цепь атак DarkSword на iOS, которая использует несколько уязвимостей нулевого дня и угрожает безопасности активов пользователей криптовалют. Этот инструмент атаки широко используется коммерческим шпионским ПО и государственными хакерами, способен полностью контролировать iPhone, получать доступ к криптовалютным кошелькам и конфиденциальным данным. Исследования показывают, что затронуто до 2,7 миллиарда устройств iPhone, при этом риск особенно серьёзен для пользователей, регулярно использующих Web3. Хотя Apple уже исправила уязвимости, методы атак остаются воспроизводимыми, и потенциальные угрозы сохраняются.

ChainNewsAbmedia7ч назад

Ripple Уточняет: Нет официального Telegram по мере роста мошеннических аккаунтов - U.Today

RippleX предупреждает о растущем количестве поддельных аккаунтов в Telegram, выдающих себя за представителей Ripple, подчеркивая, что у Ripple нет официального канала и призывая пользователей XRP проверять коммуникации. XRP Ledger демонстрирует рекордный рост с более чем 7.7 миллионами держателей, поддерживаемый благоприятным регулированием со стороны SEC.

UToday9ч назад

BONK.fun перезагружается после захвата домена, подтверждает убыток в размере 30.000 долларов

BONK.fun возобновил операции после недавнего захвата домена, который привел к убыткам пользователей в размере $30,000. Атака, приписываемая уязвимости поставщика третьей стороны, включала фишинговые тактики. Несмотря на восстановление домена, риски остаются, поскольку некоторое антивирусное программное обеспечение по-прежнему его блокирует, а цена токена BONK продолжает снижаться.

TapChiBitcoin10ч назад

Муж обвиняет жену в краже более 2000 биткойнов! Судья: вероятность победы истца очень высока

Британский Высокий суд недавно рассматривал дело о краже биткойна. Истец Ping Fai Yuen обвинил разлученную жену Fun Yung Li в краже биткойнов из его аппаратного кошелька путем скрытого видеонаблюдения на сумму около 176 миллионов долларов. Записи и доказательства поиска подтверждают позицию истца. Суд постановил оставить в силе приказ об аресте активов, но отклонил часть исков. Судья считает, что вероятность победы истца крайне высока и рекомендует как можно скорее начать разбирательство.

区块客11ч назад

FBI: Появилась мошенническая схема с поддельными токенами TRC20 FBI, личные данные пользователей и безопасность снова под угрозой

Нью-йоркский офис ФБР США предупредил пользователей блокчейна о необходимости проявлять осторожность при получении TRC-20 токенов, якобы связанных с ФБР, и избегать разглашения личной информации. Этот метод мошенничества использует поддельное имя ФБР для оказания давления на жертв с целью подачи документов и направления их на фишинговые сайты для совершения мошенничества с активами.

区块客16ч назад
комментарий
0/400
Нет комментариев