La integración generalizada de asistentes de IA como OpenClaw introduce riesgos de seguridad críticos que exponen a los usuarios a acciones no autorizadas, exposición de datos, compromisos del sistema y carteras de criptomonedas drenadas, según la firma de ciberseguridad CertiK.
OpenClaw es un agente de IA autoalojado que se integra con plataformas de mensajería como WhatsApp, Slack y Telegram y puede tomar acciones de forma autónoma en las computadoras de los usuarios, como gestionar correos electrónicos, calendarios y archivos.
Se estima que hay alrededor de 2 millones de usuarios activos mensuales de la plataforma, según Openclaw.vps. Un estudio de McKinsey en noviembre reveló que el 62% de los encuestados dijo que sus organizaciones ya estaban experimentando con agentes de IA.
Sin embargo, CertiK advierte que se ha convertido en un “vector de ataque de cadena de suministro principal a gran escala.”
OpenClaw creció a partir de un proyecto secundario llamado Clawdbot, lanzado en noviembre de 2025, a más de 300,000 estrellas en GitHub, una función de marcadores o “me gusta” en la plataforma de desarrolladores, señalando un aumento en popularidad pero acumulando una seria “deuda de seguridad” en el proceso, señaló CertiK.
Sin embargo, en cuestión de semanas después del lanzamiento, Bitsight identificó 30,000 instancias expuestas a internet de OpenClaw, y los investigadores de SecurityScorecard encontraron 135,000 instancias en 82 países, con 15,200 específicamente vulnerables a la ejecución remota de código.
OpenClaw también se ha convertido en la plataforma de agentes de IA “más agresivamente examinada desde el punto de vista de la seguridad,” acumulando más de 280 Avisos de Seguridad de GitHub, 100 Vulnerabilidades y Exposiciones Comunes (CVEs), y una “serie de ataques a nivel de ecosistema” desde su lanzamiento en noviembre, escribieron investigadores de CertiK en un informe compartido con Cointelegraph.
Crecimiento rápido del ecosistema OpenClaw. Fuente: CertiK
Credenciales de carteras cripto en riesgo
Debido a que OpenClaw actúa como un puente entre entradas externas y la ejecución del sistema local, “introduce vectores de ataque clásicos,” dijeron los investigadores.
Estos incluyen el secuestro de puerta de enlace local, donde sitios web o cargas útiles maliciosas podrían explotar la presencia del agente en la máquina local para extraer datos sensibles del usuario o ejecutar comandos no autorizados.
CertiK advirtió sobre los peligros de los complementos, que podrían agregar canales, herramientas, rutas HTTP, servicios y proveedores, mientras que las habilidades maliciosas podrían instalarse desde fuentes locales o de mercado.
A diferencia del malware tradicional, “las habilidades maliciosas” pueden manipular el comportamiento a través del lenguaje natural, resistiendo el escaneo convencional.
“Una vez lanzado, el malware puede exfiltrar información sensible como contraseñas y credenciales de carteras de criptomonedas.”
Las puertas traseras maliciosas también pueden estar ocultas dentro de bases de código funcional legítimas, “donde buscan URLs aparentemente benignas que, en última instancia, entregan comandos shell o cargas útiles de malware,” añadieron.
Los investigadores de CertiK dijeron a Cointelegraph que los atacantes sembraron estratégicamente habilidades maliciosas en varias categorías de alto valor, “incluyendo utilidades para Phantom, rastreadores de carteras, buscadores de carteras internas, herramientas de Polymarket y integraciones de Google Workspace.”
“Tienen una red notablemente amplia en todo el ecosistema cripto, con la carga principal diseñada para atacar a un gran número de carteras de extensiones de navegador simultáneamente, como MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet, y muchas otras,” dijeron.
Los investigadores añadieron que había un “claro superposición en las técnicas con el ecosistema de robo cripto más amplio, como ingeniería social, cebos de utilidad falsos, robo de credenciales, phishing enfocado en carteras.”
“Estos son todos movimientos bien conocidos del libro de estrategias de drenadores cripto, y los vimos utilizados aquí.
El fundador de OpenClaw, Peter Steinberg, quien recientemente se unió a OpenAI, dijo que están trabajando en mejorar la seguridad de OpenClaw.
"Algo en lo que hemos trabajado durante los últimos dos meses es la seguridad. Así que las cosas están mucho mejor en ese aspecto," dijo Steinberg en el evento "ClawCon" el lunes en Tokio.
No instales OpenClaw a menos que seas un geek
A principios de este mes, la firma de ciberseguridad OX Security informó sobre una campaña de phishing que utilizó publicaciones falsas de GitHub y un falso token “CLAW” para atraer a los desarrolladores de OpenClaw a conectar carteras cripto.
CertiK aconsejó a los usuarios ordinarios “que no son profesionales de la seguridad, desarrolladores o geeks experimentados,” que no instalen y usen OpenClaw desde cero, sino que esperen versiones “más maduras, endurecidas y manejables.”
La empresa de ciberseguridad SlowMist introdujo un marco de seguridad para agentes de IA a principios de marzo, presentándolo como una “fortaleza digital” para defenderse contra los riesgos que vienen con sistemas autónomos que manejan acciones en cadena y activos digitales.
Revista: Los bancos quieren operar las exchanges cripto de Vietnam, el plan de $70M BTC de Boyaa: Asia Express
