Увага! ClawHub приховує 1184 зловмисних навичок: крадіжка приватних ключів криптогаманців, SSH-ключів, паролів браузера…

WELL-2,88%
SOL-2%
DEFI7,69%
ETH-1,3%

OpenClaw навички ринок був викритий на приховування понад тисячу зловмисних плагінів, спеціально створених для крадіжки SSH-ключів та приватних ключів криптогаманців. Екосистема інструментів штучного інтелекту з «налаштуванням довіри» стає найменш оцінюваною точкою атаки у Web3.
(Попередній огляд: Bloomberg: чому a16z стає ключовою силою за американською політикою щодо ШІ?)
(Додатковий контекст: остання стаття Артура Хейса: ШІ спричинить крах кредитної системи, Федеральна резервна система невдовзі «безмежно друкуватиме гроші», підпалюючи біткоїн)

Зміст статті

  • Текст більше не просто текст, а команда
  • Урок на 1,78 мільйона доларів від Moonwell
  • Помилка у налаштуванні довіри

Засновник SlowMist Юй Цзянь раніше на платформі X попередив: у маркеті навичок OpenClaw ClawHub близько 1184 зловмисних плагінів, здатних красти SSH-ключі, приватні ключі криптогаманців, паролі браузерів, навіть створювати зворотні Shell-задні двері. Найпопулярніші зловмисні навички містять 9 вразливостей, кількість завантажень вже перевищує кілька тисяч.

Ще раз нагадую: текст більше не просто текст, а команда. Для роботи з AI потрібно використовувати ізольоване середовище…

Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️ https://t.co/GZ3hhathkE

— Cos(Косінус)😶‍🌫️ (@evilcos) 20 лютого 2026

ClawHub — офіційний маркет навичок популярного нещодавно OpenClaw (раніше clawbot). Користувачі встановлюють там сторонні розширення, щоб AI-агент виконував різні задачі — від розгортання коду до управління гаманцями.

Безпекова компанія Koi Security наприкінці січня першою викрила цю атаку під назвою «ClawHavoc», попередньо ідентифікувавши 341 зловмисний плагін. Пізніше незалежні дослідники та Antiy CERT розширили кількість до 1184, охоплюючи 12 облікових записів публікацій. Один з атакуючих під псевдонімом hightower6eu сам завантажив 677 пакетів — понад половину всього.

Інакше кажучи, один людина забруднила понад половину ринку зловмисним контентом, а система модерації платформи повністю не спрацювала.

Текст більше не просто текст, а команда

Ці зловмисні навички не є грубими. Вони маскуються під боти для торгівлі криптовалютами, трекери Solana, інструменти стратегій Polymarket, YouTube-агрегатори, з професійною документацією. Але справжня пастка прихована у розділі «Передумови» файлу SKILL.md: там користувача просять скопіювати з зовнішнього сайту заплутаний Shell-скрипт і вставити його у термінал.

Цей скрипт завантажує з C2-сервера інструмент Atomic Stealer (AMOS), платний на місяць від 500 до 1000 доларів, для крадіжки даних з macOS.

AMOS сканує браузерні паролі, SSH-ключі, переписки в Telegram, приватні ключі Phantom, API-ключі бірж, а також усі файли у папках робочого столу та документів. Атакуючий навіть зареєстрував кілька варіацій домену ClawHub (clawhub1, clawhubb, cllawhub) для фальшування сайтів, а два плагіни Polymarket містять зворотні Shell-задні двері.

У файлах зловмисних навичок також закодовані інструкції для AI, спрямовані на обман самого OpenClaw-агента, щоб AI «радив» користувачу виконати зловмисні команди. Юй Цзянь підсумовує: «Текст більше не просто текст, а команда.» При роботі з AI інструментами потрібно використовувати ізольоване середовище.

Саме це і є суттю проблеми. Коли користувач довіряє рекомендаціям AI, а джерело цих рекомендацій заражене, вся ланцюг довіри руйнується.

Урок на 1,78 мільйона доларів від Moonwell

Юй Цзянь у тому ж попередженні згадав ще один випадок: 15 лютого протокол DeFi-кредитування Moonwell через помилку оракула зазнав збитків на 1,78 мільйона доларів.

Проблема у коді, що обчислює ціну cbETH у доларах: він забув помножити курс cbETH/ETH на ціну ETH/USD, через що cbETH був оцінений приблизно у 1.12 долара замість реальних 2200 доларів. Майнери ліквідації пройшли всі позиції, забезпечені cbETH, і 181 позичальник зазнав збитків на близько 2,68 мільйона доларів.

Блокчейн-інженер Krum Pashov виявив, що у коміті GitHub ця частина коду позначена як «Co-Authored-By: Claude Opus 4.6». Аналіз NeuralTrust точно описує цю пастку: «Код здається правильним, компілюється і проходить базові юніт-тести, але у протидії DeFi він повністю провалився.»

Ще більш тривожно, що три рівні захисту — людський огляд, GitHub Copilot і OpenZeppelin Code Inspector — не змогли виявити відсутній множник.

Цю подію назвали «Велика безпека у часи Vibe Coding». Юй Цзянь ясно підкреслює: безпека Web3 вже не обмежується смарт-контрактами, AI-інструменти стають новою точкою входу для атак.

Помилка у налаштуванні довіри

Засновник OpenClaw Петер Штайнбергер вже запровадив механізм повідомлення спільноти: при трьох скаргах навичка автоматично приховується. Koi Security випустила сканер Clawdex, але це — лише запізнілий захід.

Головна проблема у тому, що екосистема AI-інструментів базується на «довірі»: навички, що публікуються, вважаються безпечними, рекомендації AI — правильними, а згенерований код — надійним. Коли ця система керує криптогаманцями та DeFi-протоколами, неправильні налаштування коштують реальних грошей.

Примітка: дані VanEck показують, що до кінця 2025 року у криптоіндустрії буде понад 10 тисяч AI-агентів, а до 2026 року їх кількість перевищить мільйон.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Першопричини та перебіг справи Drift: хакери з Північної Кореї проникали 6 місяців — як організувати найбільшу DeFi-атаку навесні 2026 року

Протокол Drift під час Дня дурня зазнав проникнення з боку хакерів з Північної Кореї, що призвело до викрадення приблизно 280 мільйонів доларів США в активах. Хакери використали соціальну інженерію та вразливості інструментів розробки: після тривалого приховування вони змогли викрасти права керування та здійснити зняття коштів. Ця подія викликала широкі дискусії щодо безпеки DeFi та юридичну критику, вважаючи, що розробницька команда допустила цивільну недбалість, і закликала посилити заходи безпеки.

CryptoCity20хв. тому

Перший розміщений пост про криптовалюту потрібно перевірити! X запроваджує нові правила проти шахрайства, щоб не дати хакерам викрадати акаунти та рекламувати сміттєві монети

Соціальна платформа X запровадила примусовий механізм верифікації для криптовалютного контенту, щоб протистояти дедалі серйознішим проблемам шахрайства. Цей механізм буде блокувати акаунт, коли користувач уперше згадує криптовалюту в обліковому записі, і вимагатиме завершити автентифікацію особи. Згідно з даними, у 2025 році криптовалютне шахрайство, як очікується, досягне 17,0 мільярда доларів США, а соціальні платформи стали важливим джерелом шахрайства. Нові заходи спрямовані на зниження ймовірності успіху шахраїв, які використовують акаунти з високою довірою для здійснення шахрайства, однак шахрайські дії все ще швидко розширюються, і заходи протидії стикаються з труднощами.

CryptoCity31хв. тому

Команда Monad закликає DeFi-протоколи використовувати виділені комп’ютери для роботи з багатопідписними гаманцями

Gate News повідомлення, 7 квітня, співзасновник Monad Keone Hon опублікував допис із закликом до DeFi-протоколів негайно використовувати спеціалізований комп’ютер для цифрового підпису під час операцій із мультипідписом, припинивши використання звичайних комп’ютерів. Keone Hon зазначив, що звичайні комп’ютери надзвичайно легко піддаються компрометації: щойно їх візьмуть під контроль, навіть за наявності підключеного апаратного гаманця процес підписання все одно може бути зловмисно змінений, що створює серйозні ризики безпеці. Крім того, у майбутньому Monad Foundation може запровадити механізми заохочення, щоб стимулювати команду використовувати цей безпечний підхід.

GateNews1год тому

Розслідування: Схоже, що план «крипто-курорту» в Тиморі-Лесте може бути пов’язаний із санкційними шахрайськими угрупованнями Prince Group, але на будівельному майданчику немає нічого

«Гардіан» та спільне розслідування з Організованою злочинністю й програмою розслідувань про корупцію (OCCRP) тривалістю чотири місяці розкрили: в одній із найубогіших країн світу — Тиморі-Лесте — девелоперський проєкт, який називають «першим у світі криптовалютним курортом-відпочинком», імовірно пов’язаний із шахрайською мережею Prince Group з Камбоджі, щодо якої Сполучені Штати запровадили санкції. У лютому цього року розслідувальні журналісти вирушили на місце біля аеропорту в Ділі (Dili), щоб зробити репортаж, але побачили лише ділянку землі, зарослу бур’янами. Розрив між рекламою та реальністю: розкішний криптовалютний курорт лишився порожньою ділянкою У рекламних матеріалах AB Digital Technology Resort як «гачок» використовують розкішні вілли, вид на море та «місце для міжнародних зустрічей технологічної еліти в усьому світі», а також заявляють, що частину прибутків спрямують на благодійність. Втім, коли репортери приїхали на узбережну ділянку, яка була зображена на рекламних фото, вони виявили на землі, відгородженій огорожею, нічого: лише поодинокі чагарники. Цей проєкт є ядром розслідування

ChainNewsAbmedia4год тому

HypurrFi оголосила, що блоковий хеш досяг порогу прориву; того ж дня сталася подія з викраденням домену (доменною зловмисною прив’язкою)

HypurrFi оголосила, що її незалежно розроблений клієнт Hyperliquid успішно досяг узгодженості блокових хешів, дозволивши розробникам самостійно перевіряти стан у ланцюжку та підвищуючи рівень децентралізації. Того ж дня було виявлено інцидент із викраденням домену; хоча кошти користувачів не постраждали, компанія все ще закликає швидко припинити взаємодію з підозрілими доменами та отримати оновлення через офіційні канали. AI зробив 99,9% внеску в ці технологічні розробки.

MarketWhisper4год тому

Chaos Labs виходить з Aave, оскільки DeFi-управління ризиками має правову прогалину

Компанія з управління ризиками Chaos Labs оголосила про припинення трирічного співробітництва з угодою про DeFi-позики Aave. Причина — у сторін є принципові розбіжності щодо підходів до управління ризиками. Цей вихід виявив юридичні «сірі зони» в DeFi-екосистемі, де бракує регуляторних гарантій, зокрема після нещодавнього інциденту з оракулом, який призвів до помилкового ліквідування приблизно на 27 мільйонів доларів. Відокремлення Chaos Labs від Aave залишило Aave в період важливого оновлення V4 без належної керівної підтримки, що ще більше посилило занепокоєння щодо відповідальності децентралізованих систем ризику.

MarketWhisper5год тому
Прокоментувати
0/400
Немає коментарів