Hati-hati! ClawHub menyembunyikan 1184 keterampilan berbahaya: mencuri kunci pribadi dompet kripto, kunci SSH, kata sandi browser…

動區BlockTempo
WELL-1,98%
SOL-3,91%
DEFI-0,31%
ETH-2,83%

OpenClaw pasar keterampilan terungkap menyimpan lebih dari seribu plugin berbahaya yang dirancang untuk mencuri kunci SSH dan kunci pribadi dompet kripto. Ekosistem alat AI dengan “pengaturan kepercayaan default” sedang menjadi permukaan serangan yang paling diremehkan di Web3.
(Prakata: Bloomberg: Mengapa a16z menjadi kekuatan kunci di balik kebijakan AI Amerika?)
(Informasi tambahan: Artikel terbaru Arthur Hayes: AI akan memicu keruntuhan kredit, Federal Reserve akhirnya akan “mencetak uang tanpa batas” dan menyalakan Bitcoin)

Daftar Isi Artikel

  • Teks bukan lagi sekadar teks, melainkan perintah
  • Pelajaran dari Moonwell senilai 1,78 juta dolar
  • Pengaturan kepercayaan yang salah

Pendiri SlowMist, Yu Xian, lebih awal mengeluarkan peringatan di platform X: Di pasar keterampilan OpenClaw ClawHub, terdapat sekitar 1.184 plugin berbahaya yang mampu mencuri kunci SSH pengguna, kunci dompet kripto, password browser, bahkan membangun backdoor Shell terbalik. Plugin berbahaya dengan peringkat tertinggi mengandung 9 celah keamanan, dengan jumlah unduhan mencapai ribuan.

Pengingat lagi: teks bukan lagi sekadar teks, melainkan perintah. Mainkan alat AI ini harus di lingkungan terpisah…

Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️ https://t.co/GZ3hhathkE

— Cos(koefisien)😶‍🌫️ (@evilcos) 20 Februari 2026

ClawHub adalah pasar keterampilan resmi dari OpenClaw yang sedang naik daun (sebelumnya clawbot). Pengguna menginstal ekstensi pihak ketiga di sana, memungkinkan agen AI menjalankan berbagai tugas mulai dari deployment kode hingga pengelolaan dompet.

Perusahaan keamanan Koi Security mengungkapkan awal Januari tentang serangan yang diberi nama “ClawHavoc”, awalnya mengidentifikasi 341 plugin berbahaya. Kemudian, peneliti keamanan independen dan Antiy CERT memperluas jumlahnya menjadi 1.184, melibatkan 12 akun penerbit. Salah satu pelaku dengan nama samaran hightower6eu mengunggah 677 paket secara mandiri, lebih dari setengah totalnya.

Dengan kata lain, satu orang telah mencemari lebih dari separuh konten berbahaya di pasar ini, dan mekanisme peninjauan platform sama sekali tidak mampu menghentikan.

Teks bukan lagi sekadar teks, melainkan perintah

Metode dari plugin berbahaya ini tidak kasar. Mereka menyamar sebagai robot perdagangan kripto, pelacak dompet Solana, alat strategi Polymarket, pengumpul ringkasan YouTube, lengkap dengan dokumentasi profesional. Namun, senjata rahasia tersembunyi di bagian “Prerequisites” dari file SKILL.md: panduan pengguna menyalin sebuah skrip Shell yang diacak dari situs eksternal dan menempelkannya ke terminal untuk dieksekusi.

Skrip ini akan mengunduh Atomic Stealer (AMOS), alat pencuri data macOS berlangganan bulanan seharga 500 hingga 1.000 dolar.

AMOS memindai password browser, kunci SSH, riwayat obrolan Telegram, kunci dompet Phantom, API key dari bursa, serta semua file di desktop dan folder dokumen. Pelaku bahkan mendaftarkan beberapa variasi ejaan ClawHub (clawhub1, clawhubb, cllawhub) untuk meniru domain, dan dua plugin bertema Polymarket mengandung backdoor Shell terbalik.

File plugin berbahaya ini juga menyisipkan instruksi prompt AI yang dirancang untuk menipu agen OpenClaw sendiri, sehingga AI secara terbalik “menyarankan” pengguna menjalankan perintah berbahaya. Ringkasan Yu Xian sangat tajam: “Teks bukan lagi sekadar teks, melainkan perintah.” Saat menggunakan alat AI, harus di lingkungan terpisah.

Ini adalah inti masalahnya. Ketika pengguna mempercayai saran AI, dan sumber saran AI tersebut terkontaminasi, seluruh rantai kepercayaan itu akan terputus.

Pelajaran dari Moonwell senilai 1,78 juta dolar

Yu Xian secara khusus menyebutkan satu kejadian lain dalam peringatannya: Pada 15 Februari, protokol pinjaman DeFi Moonwell mengalami kerugian sebesar 1,78 juta dolar akibat kesalahan oracle.

Masalahnya terletak pada kode yang menghitung harga USD dari cbETH, yang lupa mengalikan kurs cbETH/ETH dengan harga ETH/USD, sehingga cbETH dipatok sekitar 1,12 dolar, bukan nilai sebenarnya sekitar 2.200 dolar. Robot likuidasi langsung menyapu semua posisi yang menggunakan cbETH sebagai jaminan, menyebabkan 181 peminjam kehilangan sekitar 2,68 juta dolar.

Krum Pashov, auditor keamanan blockchain, menelusuri dan menemukan bahwa commit GitHub dari kode ini mencantumkan “Co-Authored-By: Claude Opus 4.6”. Analisis NeuralTrust secara tepat menggambarkan jebakan ini: “Kode terlihat benar, dapat dikompilasi, dan lulus pengujian unit dasar, tetapi gagal total di lingkungan DeFi yang bersifat adversarial.”

Lebih mengkhawatirkan lagi, tiga lapisan pertahanan—peninjauan manual, GitHub Copilot, dan OpenZeppelin Code Inspector—semuanya gagal mendeteksi kekurangan langkah perkalian tersebut.

Komunitas menyebut kejadian ini sebagai “Insiden keamanan besar di era Vibe Coding”. Yu Xian menegaskan bahwa: “Web3 security threat tidak lagi terbatas pada kontrak pintar, alat AI menjadi permukaan serangan baru.”

Pengaturan kepercayaan yang salah

Pendiri OpenClaw, Peter Steinberger, telah menerapkan mekanisme pelaporan komunitas, di mana tiga laporan otomatis menyembunyikan plugin yang mencurigakan. Koi Security juga merilis alat scan Clawdex, tetapi semua ini hanya langkah perbaikan setelah kerusakan terjadi.

Masalah utama adalah bahwa ekosistem alat AI mengadopsi “kepercayaan” sebagai default: plugin yang diunggah dianggap aman, saran AI dianggap benar, dan kode yang dihasilkan dianggap dapat diandalkan. Ketika ekosistem ini mengelola dompet kripto dan protokol DeFi, pengaturan default ini salah, dan konsekuensinya adalah kerugian nyata dalam jumlah besar.

Catatan: Data VanEck menunjukkan bahwa pada akhir 2025, lebih dari 10.000 agen AI telah ada di bidang kripto, dan diperkirakan akan melampaui 1 juta pada 2026.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

幣竟交易所「創辦人兄妹」被求刑12年!涉為詐騙洗錢1.5億元,律師鄭鴻威也起訴

臺北地檢署正式起訴幣竟交易所集團10人,包括被稱為「虛擬貨幣女神」的張於庭及其兄張瀚林,皆涉洗錢及詐騙,求刑12年。該集團以合法名義掩護詐騙,處理黑錢逾1.5億元,受害者46人。透過區塊鏈技術切斷金流,使追查困難。

動區BlockTempo2jam yang lalu

Aave User Loses Millions in $50M Swap Amid High Price Impact

A $50M AAVE swap failed due to a 99% price impact despite the user accepting slippage warnings. Aave will refund $600K in fees, highlighting gaps in user protections. DeFi trades can be risky, and while transaction mechanisms functioned correctly, more user safeguards are needed.

CryptoFrontNews3jam yang lalu

FBI:AI 深度伪造技术加剧政府冒充类诈骗,2024 年损失超 4 亿美元

随着人工智能技术的普及,政府冒充类诈骗案件上升,诈骗者利用深度伪造视频和语音合成手段增信。2024年,一起AI伪造会议的诈骗案导致损失约2亿港元。FBI报告显示,2024年相关投诉超1.7万起,损失逾4亿美元,公众需提高警惕。

GateNews8jam yang lalu

Charlie Lee cảnh báo nguy cơ lượng Bitcoin của Satoshi bị tấn công lượng tử

Charlie Lee warns that Satoshi Nakamoto's estimated 1.1 million BTC could be at risk from future quantum computing attacks. He highlights vulnerabilities in early Bitcoin wallets and urges the crypto community to adopt long-term security measures.

TapChiBitcoin9jam yang lalu

DOJ Disrupts SocksEscort Network Linked to Crypto Fraud

U.S. authorities disrupted SocksEscort, a major proxy network exploiting infected routers for cybercrime, leading to significant losses for victims. The operation emphasized international cooperation in tackling cybercrime infrastructure.

TodayqNews19jam yang lalu

Serangan Keracunan Ethereum: Cara Melindungi Diri Anda Dari Penipu - U.Today

Serangan address poisoning terhadap pengguna Ethereum semakin otomatis, menipu korban untuk mengirim uang ke dompet palsu. Data terbaru mengungkapkan kerugian signifikan dan menyoroti insentif ekonomi yang mendorong serangan ini, menekankan perlunya kehati-hatian di kalangan pengguna.

UToday03-13 12:47
Komentar
0/400
Tidak ada komentar