Hati-hati! ClawHub menyembunyikan 1184 keterampilan berbahaya: mencuri kunci pribadi dompet kripto, kunci SSH, kata sandi browser…

動區BlockTempo
WELL4,25%
SOL3,29%
DEFI-6,19%
ETH4,13%

OpenClaw pasar keterampilan terungkap menyimpan lebih dari seribu plugin berbahaya yang dirancang untuk mencuri kunci SSH dan kunci pribadi dompet kripto. Ekosistem alat AI dengan “pengaturan kepercayaan default” sedang menjadi permukaan serangan yang paling diremehkan di Web3.
(Prakata: Bloomberg: Mengapa a16z menjadi kekuatan kunci di balik kebijakan AI Amerika?)
(Informasi tambahan: Artikel terbaru Arthur Hayes: AI akan memicu keruntuhan kredit, Federal Reserve akhirnya akan “mencetak uang tanpa batas” dan menyalakan Bitcoin)

Daftar Isi Artikel

  • Teks bukan lagi sekadar teks, melainkan perintah
  • Pelajaran dari Moonwell senilai 1,78 juta dolar
  • Pengaturan kepercayaan yang salah

Pendiri SlowMist, Yu Xian, lebih awal mengeluarkan peringatan di platform X: Di pasar keterampilan OpenClaw ClawHub, terdapat sekitar 1.184 plugin berbahaya yang mampu mencuri kunci SSH pengguna, kunci dompet kripto, password browser, bahkan membangun backdoor Shell terbalik. Plugin berbahaya dengan peringkat tertinggi mengandung 9 celah keamanan, dengan jumlah unduhan mencapai ribuan.

Pengingat lagi: teks bukan lagi sekadar teks, melainkan perintah. Mainkan alat AI ini harus di lingkungan terpisah…

Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️ https://t.co/GZ3hhathkE

— Cos(koefisien)😶‍🌫️ (@evilcos) 20 Februari 2026

ClawHub adalah pasar keterampilan resmi dari OpenClaw yang sedang naik daun (sebelumnya clawbot). Pengguna menginstal ekstensi pihak ketiga di sana, memungkinkan agen AI menjalankan berbagai tugas mulai dari deployment kode hingga pengelolaan dompet.

Perusahaan keamanan Koi Security mengungkapkan awal Januari tentang serangan yang diberi nama “ClawHavoc”, awalnya mengidentifikasi 341 plugin berbahaya. Kemudian, peneliti keamanan independen dan Antiy CERT memperluas jumlahnya menjadi 1.184, melibatkan 12 akun penerbit. Salah satu pelaku dengan nama samaran hightower6eu mengunggah 677 paket secara mandiri, lebih dari setengah totalnya.

Dengan kata lain, satu orang telah mencemari lebih dari separuh konten berbahaya di pasar ini, dan mekanisme peninjauan platform sama sekali tidak mampu menghentikan.

Teks bukan lagi sekadar teks, melainkan perintah

Metode dari plugin berbahaya ini tidak kasar. Mereka menyamar sebagai robot perdagangan kripto, pelacak dompet Solana, alat strategi Polymarket, pengumpul ringkasan YouTube, lengkap dengan dokumentasi profesional. Namun, senjata rahasia tersembunyi di bagian “Prerequisites” dari file SKILL.md: panduan pengguna menyalin sebuah skrip Shell yang diacak dari situs eksternal dan menempelkannya ke terminal untuk dieksekusi.

Skrip ini akan mengunduh Atomic Stealer (AMOS), alat pencuri data macOS berlangganan bulanan seharga 500 hingga 1.000 dolar.

AMOS memindai password browser, kunci SSH, riwayat obrolan Telegram, kunci dompet Phantom, API key dari bursa, serta semua file di desktop dan folder dokumen. Pelaku bahkan mendaftarkan beberapa variasi ejaan ClawHub (clawhub1, clawhubb, cllawhub) untuk meniru domain, dan dua plugin bertema Polymarket mengandung backdoor Shell terbalik.

File plugin berbahaya ini juga menyisipkan instruksi prompt AI yang dirancang untuk menipu agen OpenClaw sendiri, sehingga AI secara terbalik “menyarankan” pengguna menjalankan perintah berbahaya. Ringkasan Yu Xian sangat tajam: “Teks bukan lagi sekadar teks, melainkan perintah.” Saat menggunakan alat AI, harus di lingkungan terpisah.

Ini adalah inti masalahnya. Ketika pengguna mempercayai saran AI, dan sumber saran AI tersebut terkontaminasi, seluruh rantai kepercayaan itu akan terputus.

Pelajaran dari Moonwell senilai 1,78 juta dolar

Yu Xian secara khusus menyebutkan satu kejadian lain dalam peringatannya: Pada 15 Februari, protokol pinjaman DeFi Moonwell mengalami kerugian sebesar 1,78 juta dolar akibat kesalahan oracle.

Masalahnya terletak pada kode yang menghitung harga USD dari cbETH, yang lupa mengalikan kurs cbETH/ETH dengan harga ETH/USD, sehingga cbETH dipatok sekitar 1,12 dolar, bukan nilai sebenarnya sekitar 2.200 dolar. Robot likuidasi langsung menyapu semua posisi yang menggunakan cbETH sebagai jaminan, menyebabkan 181 peminjam kehilangan sekitar 2,68 juta dolar.

Krum Pashov, auditor keamanan blockchain, menelusuri dan menemukan bahwa commit GitHub dari kode ini mencantumkan “Co-Authored-By: Claude Opus 4.6”. Analisis NeuralTrust secara tepat menggambarkan jebakan ini: “Kode terlihat benar, dapat dikompilasi, dan lulus pengujian unit dasar, tetapi gagal total di lingkungan DeFi yang bersifat adversarial.”

Lebih mengkhawatirkan lagi, tiga lapisan pertahanan—peninjauan manual, GitHub Copilot, dan OpenZeppelin Code Inspector—semuanya gagal mendeteksi kekurangan langkah perkalian tersebut.

Komunitas menyebut kejadian ini sebagai “Insiden keamanan besar di era Vibe Coding”. Yu Xian menegaskan bahwa: “Web3 security threat tidak lagi terbatas pada kontrak pintar, alat AI menjadi permukaan serangan baru.”

Pengaturan kepercayaan yang salah

Pendiri OpenClaw, Peter Steinberger, telah menerapkan mekanisme pelaporan komunitas, di mana tiga laporan otomatis menyembunyikan plugin yang mencurigakan. Koi Security juga merilis alat scan Clawdex, tetapi semua ini hanya langkah perbaikan setelah kerusakan terjadi.

Masalah utama adalah bahwa ekosistem alat AI mengadopsi “kepercayaan” sebagai default: plugin yang diunggah dianggap aman, saran AI dianggap benar, dan kode yang dihasilkan dianggap dapat diandalkan. Ketika ekosistem ini mengelola dompet kripto dan protokol DeFi, pengaturan default ini salah, dan konsekuensinya adalah kerugian nyata dalam jumlah besar.

Catatan: Data VanEck menunjukkan bahwa pada akhir 2025, lebih dari 10.000 agen AI telah ada di bidang kripto, dan diperkirakan akan melampaui 1 juta pada 2026.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Malware Infiniti Stealer menyerang pengguna Mac dengan dompet terenkripsi melalui pemalsuan kode verifikasi

Laporan GoPlus Security menyebutkan, sebuah malware bernama Infiniti Stealer melakukan serangan terhadap pengguna Mac dengan menyamar sebagai halaman verifikasi Cloudflare, untuk mencuri dompet kripto dan kredensial. Malware ini dapat mengelabui mekanisme keamanan dengan menjalankan perintah secara manual, mampu mencuri data browser dan kunci pengembang, serta memiliki kemampuan untuk menghindari deteksi.

GateNews5jam yang lalu

Peringatan Penipuan Pi Network saat Tautan 2FA Palsu Menargetkan Pengguna

Gelombang penipuan menargetkan pengguna Pi Network selama fase Migrasi Kedua, dengan tautan 2FA palsu yang menipu individu untuk membagikan frasa sandi dompet. Penipu memanfaatkan urgensi pengguna, yang mengarah pada akses dompet yang tidak sah. Pengguna harus memprioritaskan keamanan dan hanya berinteraksi melalui saluran resmi untuk melindungi dana mereka.

Coinfomania7jam yang lalu

Michael Saylor sekali lagi membandingkan STRC dengan dana pasar uang, memicu gelombang semangat dari para ritel.

Strategi pendiri perusahaan Michael Saylor membandingkan saham STRC dengan dana pasar uang dalam program CNBC, menarik perhatian. Dividen STRC mencapai 11,5%, tetapi bukan dana pasar uang yang sebenarnya, ada risiko tinggi. Meskipun SEC menetapkan risikonya signifikan, Saylor tetap menarik banyak investor ritel, analis mengingatkan perlu berhati-hati dalam membedakan.

GateNews8jam yang lalu

LiteLLM peretasan racun: 500.000 sertifikat bocor, dompet kripto berisiko dicuri, bagaimana cara memeriksa apakah Anda terkena dampak?

LiteLLM baru-baru ini mengalami serangan rantai pasokan, ratusan GB data dan 500.000 kredensial akun bocor. Penyerang memanfaatkan kerentanan CI/CD GitHub untuk mencuri kredensial akses Trivy, kemudian menyisipkan kode jahat. Peristiwa ini menunjukkan pentingnya keamanan rantai pasokan, pengembang harus memperkuat manajemen dan pemantauan hak akses.

区块客8jam yang lalu

NPR Host Diretas oleh Penipu Crypto - U.Today

Akun X milik pembawa acara NPR Scott Simon telah dibajak oleh penipu cryptocurrency, mendorong peringatan dari rekan kerjanya Steve Inskeep. Akun tersebut telah dikunci untuk mencegah penipuan lebih lanjut, menyoroti tren yang semakin meningkat dalam menargetkan jurnalis terkemuka untuk penipuan.

UToday9jam yang lalu

Distributed Capital Shen Bo mengumumkan rincian aset senilai 42 juta dolar AS yang dicuri pada tahun 2022.

Capital Terdistribusi Shen Bo memposting detail insiden aset yang dicuri pada 10 November 2022 di platform X, yang melibatkan aset senilai 42 juta dolar AS. Waktu aset dicuri adalah pukul EST 0:46 hingga 1:02. Perangkat yang digunakan adalah dompet panas Trust Wallet di iPhone 12 Pro Max. Korban mencakup beberapa alamat ETH, BTC, dan TRON.

GateNews9jam yang lalu
Komentar
0/400
Tidak ada komentar