В мире цифровых помощников иногда кажется, что у них больше историй, чем у старой бабушки — шутка: если ваш виртуальный ассистент вдруг попросит «скопировать и вставить одну команду», возможно, он просто пробует стендап. На самом деле — не шутит: исследователи обнаружили волну вредоносных «скиллов» для OpenClaw, которые маскировались под помощников для торговли криптой и управления кошельками.
Суть простая и зловещая одновременно: ClawHub — публичный реестр расширений для OpenClaw — оказался дверью, через которую прошло как минимум 14 зловредных пакетов. Важный нюанс: эти «скиллы» не ограничены песочницей. Это папки с исполняемым кодом, способные читать файлы, запускать команды и обращаться в сеть после установки. А самая старая уловка в книжке хакера — социальная инженерия: попросить пользователя выполнить одну строку в терминале, которая подтянет и запустит удалённый скрипт.
Отсюда и риск: похищение данных браузера, утечка seed-фраз и приватных ключей, установка бекдоров. OpenSourceMalware подробно разобрал несколько образцов и даже показал, как некоторые вредоносные записи попали на главную страницу ClawHub до удаления — идеальный рецепт случайной установки доверчивым пользователем.
Что делать? Несколько простых правил, которые спасут нервные клетки и цифровые сбережения:
- Относитесь к скиллам как к любому исполняемому ПО — проверяйте код и автора.
- Никогда не вставляйте в терминал команду, источник которой вызывает сомнения.
- Используйте изоляцию: контейнеры, виртуальные машины или отдельные профили для работы с незнакомыми расширениями.
- Следите за рекомендациями и индикаторами от независимых исследователей (включая российские сообщества по безопасности, которые активно делятся информацией).
Пока экосистема OpenClaw набирает популярность, важно помнить: удобство и доверие — это две стороны одной медали. До тех пор, пока верификация и модерация не станут строже, лучше держать кошелёк подальше от «когтей» сомнительных скиллов.
Ссылки и источник: репорты OpenSourceMalware и статья Tom’s Hardware.
