En la actualidad, el uso de asistentes de inteligencia artificial como openclaw se ha vuelto cada vez más común entre los usuarios. Este software, anteriormente conocido como clawdbot y moltbot, permite automatizar tareas y acceder a archivos de una manera más eficiente. Sin embargo, su creciente popularidad ha despertado el interés de cibercriminales que buscan aprovecharse de su estructura para distribuir malware.
Openclaw funciona mediante un sistema de habilidades, que son extensiones que los usuarios pueden instalar para aumentar su funcionalidad.
Aunque esta característica proporciona versatilidad, también presenta un riesgo significativo, ya que muchas de estas habilidades operan con acceso directo a los archivos y recursos de red del sistema del usuario.
Riesgos asociados a openclaw
Recientemente, se han reportado incidentes alarmantes en los que al menos 14 habilidades maliciosas fueron subidas a clawhub, el repositorio público para extensiones de openclaw. Estas habilidades, disfrazadas como herramientas de gestión de criptomonedas, intentaban instalar software malicioso en los dispositivos de las víctimas.
Los sistemas operativos Windows y macOS han sido blanco de este ataque, que utiliza técnicas de ingeniería social para engañar a los usuarios.
El proceso de infección
Los atacantes emplean comandos obfuscados que los usuarios deben introducir durante la instalación de estas habilidades. Al ejecutar estos comandos, los scripts remotos pueden robar datos sensibles, como el historial de navegación y la información de las carteras de criptomonedas. En muchos casos, estas habilidades aparecen brevemente en la página principal de clawhub, lo que incrementa la probabilidad de que los usuarios las instalen sin sospechar nada.
La confusión de nombres y su impacto
La constante rebranding de openclaw ha generado confusión en la comunidad de usuarios. El cambio de clawdbot a moltbot y luego a openclaw ha abierto nuevas oportunidades para que los atacantes se hagan pasar por el software legítimo. Por ejemplo, ha surgido una extensión falsa de Visual Studio Code que imita a openclaw bajo su antiguo nombre. Aunque funcionaba como se esperaba, incluía un troyano que proporcionaba acceso remoto al sistema.
Consecuencias de la falta de protección
Este tipo de incidentes subraya la necesidad de implementar una protección robusta en los endpoints. A pesar de contar con software que parece legítimo, los sistemas pueden estar comprometidos si no se toman las precauciones necesarias. El ecosistema de openclaw, que depende en gran medida de la confianza en las habilidades instaladas por los usuarios, es vulnerable a este tipo de ataques. Las soluciones convencionales como los firewalls y herramientas de eliminación de malware a menudo son ineficaces contra estas amenazas, ya que el malware se ejecuta a través de comandos locales.
Cómo protegerse en la era de openclaw
Es crucial que los usuarios que deseen instalar nuevas habilidades de openclaw lo hagan con extrema precaución. Cada habilidad debe ser revisada con el mismo cuidado que se le daría a cualquier otro componente ejecutable. Los comandos que requieran ejecución manual deben ser analizados con atención para evitar cualquier exposición accidental a malware.
La comunidad de openclaw debe mantenerse alerta y verificar cada extensión o habilidad antes de su instalación. El uso de habilidades de repositorios públicos implica un riesgo inherente, y la educación sobre estos peligros es fundamental para prevenir ataques cibernéticos.

