🚨 L'ABILITÀ AI #1 SU OPENCLAW ERA LETTERALMENTE MALWARE.
LA RIVOLUZIONE AI HA APPENA AFFRONTATO UN ATTACCO CATASTROFICO ALLA FILIERA DI FORNITURA.
1.184 PLUGIN MALEFICI HANNO INONDATA IL MERCATO DI CLAWHUB.
IL RENDICONTO DELLA CAMPAGNA CLAWHAVOC È BRUTALE:
L'UNICO BARRIERA PER PUBBLICARE UN'ABILITÀ ERA UN ACCOUNT GITHUB DI 1 SETTIMANA FA.
GLI ATTACCANTI HANNO CARICATO PACCHETTI CAMUFFATI DA CRYPTO BOTS, TRACCIATORI DI PORTAFOGLI E STRUMENTI YOUTUBE.
LA DOCUMENTAZIONE FLAWLESS NEI FILE SKILL.MD HA INGANATO GLI UTENTI A ESEGUIRE UN UNICO COMANDO TERMINALE.
QUEL COMANDO HA INSTALLATO UN ATOMICO STEALER SU MACOS.
HA IMMEDIATAMENTE RIMOSSO LE PASSWORD DEL BROWSER, LE CHIAVI SSH, I PORTAFOGLI CRYPTO E OGNI CHIAVE API PRESENTE NEI TUOI FILE .ENV.
SU ALTRI SISTEMI, HA APERTO UNA SHELL IN ROVESCIO DANDO ALL'ATTACCANTE IL CONTROLLO COMPLETO ROOT.
CISCO HA SCANSIONATO L'ABILITÀ "COSA FAREBBE ELON?" CLASSIFICATA AL PRIMO POSTO.
AVEVA 9 VULNERABILITÀ, INCLUSI 2 FALLE CRITICHE.
HA UTILIZZATO L'INIEZIONE DI PROMPT PER ELUDERE LE REGOLE DI SICUREZZA E SILENZIOSAMENTE EXFILTRARE DATI.
QUESTO È L'INCUBO DELLA FILIERA DI FORNITURA NPM SULLE STEROIDI.
ECCETTO ORA, IL MALWARE PUÒ REALMENTE PENSARE.
$BEAT $D $UAI