В мире цифровых помощников иногда кажется, что у них больше историй, чем у старой бабушки — шутка: если ваш виртуальный ассистент вдруг попросит «скопировать и вставить одну команду», возможно, он просто пробует стендап. На самом деле — не шутит: исследователи обнаружили волну вредоносных «скиллов» для OpenClaw, которые маскировались под помощников для торговли криптой и управления кошельками.

Суть простая и зловещая одновременно: ClawHub — публичный реестр расширений для OpenClaw — оказался дверью, через которую прошло как минимум 14 зловредных пакетов. Важный нюанс: эти «скиллы» не ограничены песочницей. Это папки с исполняемым кодом, способные читать файлы, запускать команды и обращаться в сеть после установки. А самая старая уловка в книжке хакера — социальная инженерия: попросить пользователя выполнить одну строку в терминале, которая подтянет и запустит удалённый скрипт.

Отсюда и риск: похищение данных браузера, утечка seed-фраз и приватных ключей, установка бекдоров. OpenSourceMalware подробно разобрал несколько образцов и даже показал, как некоторые вредоносные записи попали на главную страницу ClawHub до удаления — идеальный рецепт случайной установки доверчивым пользователем.

Что делать? Несколько простых правил, которые спасут нервные клетки и цифровые сбережения:

  • Относитесь к скиллам как к любому исполняемому ПО — проверяйте код и автора.
  • Никогда не вставляйте в терминал команду, источник которой вызывает сомнения.
  • Используйте изоляцию: контейнеры, виртуальные машины или отдельные профили для работы с незнакомыми расширениями.
  • Следите за рекомендациями и индикаторами от независимых исследователей (включая российские сообщества по безопасности, которые активно делятся информацией).

Пока экосистема OpenClaw набирает популярность, важно помнить: удобство и доверие — это две стороны одной медали. До тех пор, пока верификация и модерация не станут строже, лучше держать кошелёк подальше от «когтей» сомнительных скиллов.

Ссылки и источник: репорты OpenSourceMalware и статья Tom’s Hardware.