Hati-hati! ClawHub menyembunyikan 1184 keterampilan berbahaya: mencuri kunci pribadi dompet kripto, kunci SSH, kata sandi browser…

動區BlockTempo
WELL2,51%
SOL3,44%
DEFI6,47%
ETH3,05%

OpenClaw pasar keterampilan terungkap menyimpan lebih dari seribu plugin berbahaya yang dirancang untuk mencuri kunci SSH dan kunci pribadi dompet kripto. Ekosistem alat AI dengan “pengaturan kepercayaan default” sedang menjadi permukaan serangan yang paling diremehkan di Web3.
(Prakata: Bloomberg: Mengapa a16z menjadi kekuatan kunci di balik kebijakan AI Amerika?)
(Informasi tambahan: Artikel terbaru Arthur Hayes: AI akan memicu keruntuhan kredit, Federal Reserve akhirnya akan “mencetak uang tanpa batas” dan menyalakan Bitcoin)

Daftar Isi Artikel

  • Teks bukan lagi sekadar teks, melainkan perintah
  • Pelajaran dari Moonwell senilai 1,78 juta dolar
  • Pengaturan kepercayaan yang salah

Pendiri SlowMist, Yu Xian, lebih awal mengeluarkan peringatan di platform X: Di pasar keterampilan OpenClaw ClawHub, terdapat sekitar 1.184 plugin berbahaya yang mampu mencuri kunci SSH pengguna, kunci dompet kripto, password browser, bahkan membangun backdoor Shell terbalik. Plugin berbahaya dengan peringkat tertinggi mengandung 9 celah keamanan, dengan jumlah unduhan mencapai ribuan.

Pengingat lagi: teks bukan lagi sekadar teks, melainkan perintah. Mainkan alat AI ini harus di lingkungan terpisah…

Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️ https://t.co/GZ3hhathkE

— Cos(koefisien)😶‍🌫️ (@evilcos) 20 Februari 2026

ClawHub adalah pasar keterampilan resmi dari OpenClaw yang sedang naik daun (sebelumnya clawbot). Pengguna menginstal ekstensi pihak ketiga di sana, memungkinkan agen AI menjalankan berbagai tugas mulai dari deployment kode hingga pengelolaan dompet.

Perusahaan keamanan Koi Security mengungkapkan awal Januari tentang serangan yang diberi nama “ClawHavoc”, awalnya mengidentifikasi 341 plugin berbahaya. Kemudian, peneliti keamanan independen dan Antiy CERT memperluas jumlahnya menjadi 1.184, melibatkan 12 akun penerbit. Salah satu pelaku dengan nama samaran hightower6eu mengunggah 677 paket secara mandiri, lebih dari setengah totalnya.

Dengan kata lain, satu orang telah mencemari lebih dari separuh konten berbahaya di pasar ini, dan mekanisme peninjauan platform sama sekali tidak mampu menghentikan.

Teks bukan lagi sekadar teks, melainkan perintah

Metode dari plugin berbahaya ini tidak kasar. Mereka menyamar sebagai robot perdagangan kripto, pelacak dompet Solana, alat strategi Polymarket, pengumpul ringkasan YouTube, lengkap dengan dokumentasi profesional. Namun, senjata rahasia tersembunyi di bagian “Prerequisites” dari file SKILL.md: panduan pengguna menyalin sebuah skrip Shell yang diacak dari situs eksternal dan menempelkannya ke terminal untuk dieksekusi.

Skrip ini akan mengunduh Atomic Stealer (AMOS), alat pencuri data macOS berlangganan bulanan seharga 500 hingga 1.000 dolar.

AMOS memindai password browser, kunci SSH, riwayat obrolan Telegram, kunci dompet Phantom, API key dari bursa, serta semua file di desktop dan folder dokumen. Pelaku bahkan mendaftarkan beberapa variasi ejaan ClawHub (clawhub1, clawhubb, cllawhub) untuk meniru domain, dan dua plugin bertema Polymarket mengandung backdoor Shell terbalik.

File plugin berbahaya ini juga menyisipkan instruksi prompt AI yang dirancang untuk menipu agen OpenClaw sendiri, sehingga AI secara terbalik “menyarankan” pengguna menjalankan perintah berbahaya. Ringkasan Yu Xian sangat tajam: “Teks bukan lagi sekadar teks, melainkan perintah.” Saat menggunakan alat AI, harus di lingkungan terpisah.

Ini adalah inti masalahnya. Ketika pengguna mempercayai saran AI, dan sumber saran AI tersebut terkontaminasi, seluruh rantai kepercayaan itu akan terputus.

Pelajaran dari Moonwell senilai 1,78 juta dolar

Yu Xian secara khusus menyebutkan satu kejadian lain dalam peringatannya: Pada 15 Februari, protokol pinjaman DeFi Moonwell mengalami kerugian sebesar 1,78 juta dolar akibat kesalahan oracle.

Masalahnya terletak pada kode yang menghitung harga USD dari cbETH, yang lupa mengalikan kurs cbETH/ETH dengan harga ETH/USD, sehingga cbETH dipatok sekitar 1,12 dolar, bukan nilai sebenarnya sekitar 2.200 dolar. Robot likuidasi langsung menyapu semua posisi yang menggunakan cbETH sebagai jaminan, menyebabkan 181 peminjam kehilangan sekitar 2,68 juta dolar.

Krum Pashov, auditor keamanan blockchain, menelusuri dan menemukan bahwa commit GitHub dari kode ini mencantumkan “Co-Authored-By: Claude Opus 4.6”. Analisis NeuralTrust secara tepat menggambarkan jebakan ini: “Kode terlihat benar, dapat dikompilasi, dan lulus pengujian unit dasar, tetapi gagal total di lingkungan DeFi yang bersifat adversarial.”

Lebih mengkhawatirkan lagi, tiga lapisan pertahanan—peninjauan manual, GitHub Copilot, dan OpenZeppelin Code Inspector—semuanya gagal mendeteksi kekurangan langkah perkalian tersebut.

Komunitas menyebut kejadian ini sebagai “Insiden keamanan besar di era Vibe Coding”. Yu Xian menegaskan bahwa: “Web3 security threat tidak lagi terbatas pada kontrak pintar, alat AI menjadi permukaan serangan baru.”

Pengaturan kepercayaan yang salah

Pendiri OpenClaw, Peter Steinberger, telah menerapkan mekanisme pelaporan komunitas, di mana tiga laporan otomatis menyembunyikan plugin yang mencurigakan. Koi Security juga merilis alat scan Clawdex, tetapi semua ini hanya langkah perbaikan setelah kerusakan terjadi.

Masalah utama adalah bahwa ekosistem alat AI mengadopsi “kepercayaan” sebagai default: plugin yang diunggah dianggap aman, saran AI dianggap benar, dan kode yang dihasilkan dianggap dapat diandalkan. Ketika ekosistem ini mengelola dompet kripto dan protokol DeFi, pengaturan default ini salah, dan konsekuensinya adalah kerugian nyata dalam jumlah besar.

Catatan: Data VanEck menunjukkan bahwa pada akhir 2025, lebih dari 10.000 agen AI telah ada di bidang kripto, dan diperkirakan akan melampaui 1 juta pada 2026.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Cosmos menemukan celah keamanan yang mempengaruhi sebagian EVM Stack blockchain, Saga telah merilis patch

Berita Gate News, 10 Maret, Cosmos Labs mengungkapkan bahwa baru-baru ini ditemukan sebuah celah keamanan yang mempengaruhi beberapa blockchain yang dibangun berdasarkan Cosmos EVM Stack. Celah ini telah mempengaruhi Layer 1 blockchain di lingkungan produksi.

GateNews43menit yang lalu

Hasil pencarian Bing AI telah diracuni, program instalasi OpenClaw berbahaya mencuri data

Slow Fog Technology memperingatkan bahwa penyerang melakukan pencemaran hasil pencarian Bing AI, mempromosikan program instalasi OpenClaw palsu, dan menipu pengguna untuk mengunduh perangkat lunak berbahaya. Penyerang memanfaatkan GitHub untuk membuat repositori palsu, cukup dengan menghosting kode berbahaya di platform tersebut untuk mencemari hasil pencarian. Di Windows dan macOS, perangkat lunak berbahaya memiliki metode intrusi tertentu dan dapat mencuri informasi sensitif. Pengguna harus menghindari mengunduh dari sumber yang tidak dikenal dan meningkatkan kewaspadaan.

MarketWhisper1jam yang lalu

Gondi 23 juta dolar AS celah setelah memulai kompensasi, pulihkan NFT yang dicuri dan kembalikan ke pemilik asli

Perjanjian pinjaman NFT Gondi mengumumkan akan memberikan kompensasi kepada pengguna yang mengalami kerugian akibat celah keamanan kontrak pintar, dengan total sekitar 78 NFT dicuri, diperkirakan kerugiannya sekitar 23 ribu dolar AS. Celah tersebut berasal dari kekurangan logika pada kontrak "Sell & Repay", di mana penyerang dapat mentransfer tanpa harus memiliki NFT. Gondi saat ini sedang melakukan kompensasi melalui tiga langkah sekaligus yaitu menghubungi pengguna yang terdampak, menelusuri kembali NFT yang dicuri, dan membeli kembali barang serupa menggunakan biaya yang diperoleh. Fungsi platform lainnya telah kembali normal.

MarketWhisper1jam yang lalu

Penyerang menyuntikkan racun ke hasil pencarian Bing AI, memalsukan program OpenClaw untuk mencuri aset kripto

Gate News berita, 10 Maret, Chief Information Security Officer dari Manmiao Technology 23pds memposting di platform X bahwa penyerang melakukan serangan poisoning terhadap hasil pencarian Bing AI, yang menipu pengguna untuk mengunduh dan menginstal program OpenClaw palsu, sehingga mencuri aset kripto dan informasi sensitif pengguna.

GateNews3jam yang lalu

Platform NFT Gondi diserang oleh kerentanan kontrak dan kehilangan 23.000 dolar AS, berjanji untuk memberikan kompensasi penuh kepada pengguna yang terdampak

Platform NFT Gondi pada 10 Maret mengalami serangan kerentanan kontrak, yang menyebabkan 78 NFT dicuri, dengan kerugian sekitar 230.000 dolar AS. Masalah ini disebabkan oleh cacat logika pada kontrak Sell & Repay versi terbaru. Gondi telah mengendalikan situasi, menonaktifkan fungsi terkait, sedang berusaha keras untuk mengkompensasi pengguna yang terdampak, dan mengejar NFT yang dicuri.

GateNews3jam yang lalu

Platform perdagangan likuiditas NFT gondixyz diserang, kerugian sekitar 230.000 dolar AS

Berita Gate News, 9 Maret, menurut pemantauan Goplus, platform perdagangan likuiditas NFT gondixyz diretas karena celah keamanan, menyebabkan beberapa NFT dicuri, dengan kerugian diperkirakan sekitar 230.000 dolar AS. Perusahaan gondixyz resmi menyatakan, sebelum tim memastikan keamanan, jangan lakukan pelunasan pinjaman. Disarankan pengguna segera mencabut persetujuan kontrak yang terpengaruh melalui Revoke cash, dan jangan memulai aktivitas baru di platform.

GateNews14jam yang lalu
Komentar
0/400
Tidak ada komentar