Cẩn thận! ClawHub chứa 1184 kỹ năng độc hại: trộm khóa riêng ví tiền điện tử, khóa SSH, mật khẩu trình duyệt…

動區BlockTempo
WELL-2,02%
SOL-1,91%
DEFI45,89%
ETH-1,65%

OpenClaw thị trường kỹ năng bị tiết lộ chứa hơn 1.000 plugin độc hại, chuyên trộm chìa khóa SSH và khóa riêng của ví tiền mã hóa. “Niềm tin mặc định” trong hệ sinh thái công cụ AI đang trở thành một trong những mặt trận tấn công bị đánh giá thấp nhất của Web3.
(Thông tin trước đó: Bloomberg: Tại sao a16z trở thành lực lượng chủ chốt đằng sau chính sách AI của Mỹ?)
(Bổ sung nền tảng: Bài viết mới của Arthur Hayes: AI sẽ kích hoạt sụp đổ tín dụng, Cục Dự trữ Liên bang cuối cùng sẽ “in tiền vô hạn” và đẩy giá Bitcoin lên cao)

Mục lục bài viết

  • Văn bản không còn chỉ là văn bản, mà là lệnh lệnh
  • Bài học 1,78 triệu USD của Moonwell
  • Sai lệch trong giá trị mặc định của niềm tin

Người sáng lập SlowMist,余弦, sớm đăng cảnh báo trên nền tảng X: Trong thị trường kỹ năng ClawHub của OpenClaw, có khoảng 1.184 plugin kỹ năng độc hại, có thể trộm chìa khóa SSH, khóa ví tiền mã hóa, mật khẩu trình duyệt, thậm chí tạo backdoor Shell ngược. Các plugin độc hại có điểm yếu gồm 9 lỗ hổng, số lượt tải đã lên đến hàng nghìn.

Nhắc lại: Văn bản không còn chỉ là văn bản, mà là lệnh lệnh. Khi chơi với các công cụ AI cần dùng môi trường độc lập…

Skills rất nguy hiểm⚠️
Skills rất nguy hiểm⚠️
Skills rất nguy hiểm⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 tháng 2, 2026

ClawHub là thị trường kỹ năng chính thức của OpenClaw (tiền thân là clawbot) mới nổi gần đây. Người dùng cài đặt các tiện ích mở rộng của bên thứ ba để AI thực thi các nhiệm vụ từ triển khai mã đến quản lý ví.

Công ty an ninh Koi Security đầu tháng 1 đã tiết lộ cuộc tấn công mang tên “ClawHavoc”, ban đầu xác định được 341 plugin độc hại. Sau đó, các nhà nghiên cứu an ninh độc lập và Antiy CERT mở rộng phạm vi lên 1.184 plugin, liên quan đến 12 tài khoản phát hành. Trong đó, một kẻ giả danh hightower6eu đã tải lên 677 gói, chiếm hơn một nửa tổng số.

Nói cách khác, chỉ một người đã làm nhiễu loạn hơn một nửa nội dung độc hại của toàn thị trường, mà cơ chế kiểm duyệt của nền tảng hoàn toàn không phát hiện ra.

Văn bản không còn chỉ là văn bản, mà là lệnh lệnh

Các plugin độc hại này không rườm rà. Chúng giả dạng thành bot giao dịch tiền mã hóa, tracker ví Solana, công cụ chiến lược Polymarket, trình tóm tắt YouTube, kèm tài liệu hướng dẫn chuyên nghiệp. Nhưng thủ đoạn thực sự nằm trong phần “Điều kiện tiên quyết” của tệp SKILL.md: hướng dẫn người dùng sao chép một đoạn shell script đã qua xử lý làm rối từ website bên ngoài, dán vào terminal để chạy.

Đoạn script này sẽ tải xuống Atomic Stealer (AMOS), một công cụ trộm thông tin macOS có phí thuê tháng từ 500 đến 1.000 USD, từ máy chủ C2.

AMOS quét các dữ liệu như mật khẩu trình duyệt, chìa khóa SSH, nhật ký trò chuyện Telegram, khóa riêng Phantom, API của các sàn giao dịch, cùng tất cả các tệp trong thư mục desktop và tài liệu. Kẻ tấn công còn đăng ký nhiều biến thể chính tả của ClawHub (clawhub1, clawhubb, cllawhub) để giả mạo tên miền, và hai plugin liên quan đến chủ đề Polymarket còn chứa backdoor Shell ngược.

Trong các tệp của plugin độc hại còn nhúng lệnh hướng dẫn AI, nhằm lừa AI của OpenClaw, khiến AI “gợi ý” người dùng thực thi các lệnh độc hại.余弦 tổng kết rất chính xác: “Văn bản không còn chỉ là văn bản, mà là lệnh lệnh.” Khi dùng công cụ AI, nên dùng môi trường riêng biệt.

Đây chính là vấn đề cốt lõi. Khi người dùng tin tưởng vào các đề xuất của AI, mà nguồn đề xuất bị nhiễm độc, toàn bộ chuỗi niềm tin sẽ đứt đoạn.

Bài học 1,78 triệu USD của Moonwell

余弦 trong cảnh báo còn đề cập đến một sự kiện khác: ngày 15 tháng 2, giao thức cho vay DeFi Moonwell gặp lỗi oracle gây thiệt hại 1,78 triệu USD.

Vấn đề nằm ở đoạn mã tính giá trị USD của cbETH, quên nhân tỷ giá cbETH/ETH với giá ETH/USD, khiến cbETH bị định giá khoảng 1,12 USD thay vì thực tế 2.200 USD. Robot thanh lý đã quét tất cả các vị thế thế chấp bằng cbETH, khiến 181 người vay mất khoảng 2,68 triệu USD.

Kỹ sư an ninh blockchain Krum Pashov phát hiện, đoạn mã này có ghi chú trong commit trên GitHub là “Co-Authored-By: Claude Opus 4.6”. Phân tích của NeuralTrust mô tả chính xác cái bẫy này: “Mã trông có vẻ đúng, có thể biên dịch, qua kiểm thử đơn vị cơ bản, nhưng thất bại hoàn toàn trong môi trường chống đối của DeFi.”

Điều đáng chú ý hơn nữa là, các lớp kiểm tra thủ công, GitHub Copilot và OpenZeppelin Code Inspector đều không phát hiện ra phép nhân thiếu trong đoạn mã.

Cộng đồng gọi đây là “Tai nạn an toàn lớn trong thời đại Vibe Coding”.余弦 nhấn mạnh rõ ràng: an toàn của Web3 không còn giới hạn trong hợp đồng thông minh, công cụ AI đang trở thành mặt trận tấn công mới.

Sai lệch trong giá trị mặc định của niềm tin

Người sáng lập OpenClaw, Peter Steinberger, đã thiết lập cơ chế báo cáo cộng đồng, tự động ẩn các plugin đáng ngờ sau 3 lần báo cáo. Koi Security cũng phát hành công cụ quét Clawdex, nhưng đó chỉ là biện pháp vá lỗi tạm thời.

Vấn đề căn bản nằm ở chỗ, hệ sinh thái công cụ AI mặc định là “tin tưởng”, tin tưởng các plugin đã đăng tải là an toàn, tin tưởng đề xuất của AI là chính xác, tin tưởng mã code sinh ra là đáng tin cậy. Khi hệ sinh thái này quản lý ví tiền mã hóa và các giao thức DeFi, thì sai lệch trong niềm tin sẽ dẫn đến hậu quả thật sự bằng tiền thật.

Lưu ý: Dữ liệu của VanEck cho thấy, đến cuối năm 2025, có hơn 10.000 proxy AI trong lĩnh vực crypto, dự kiến năm 2026 sẽ vượt mốc 100.000.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Tổn thất của người Mỹ do các vụ lừa đảo tiền mã hóa đã tăng lên hơn 11Bỷ USD vào năm ngoái, theo báo cáo của FBI

Năm 2025, người Mỹ đã phải chịu 11.4Bỷ USD thiệt hại từ các vụ lừa đảo tiền mã hóa, đánh dấu mức tăng 22% so với năm 2024. Các tập đoàn tội phạm có tổ chức, chủ yếu từ Đông Nam Á, khai thác nạn nhân để vận hành các vụ lừa đảo này. Sự gia tăng tổng thể của tội phạm mạng cho thấy mối đe dọa ngày càng lớn.

CoinDesk2giờ trước

Lần đầu đăng bài mã hóa để xác minh! X triển khai quy định mới chống lừa đảo, ngăn tin tặc đánh cắp tài khoản để quảng bá tiền mã hóa rác

Nền tảng mạng xã hội X triển khai cơ chế xác minh bắt buộc đối với nội dung tiền mã hóa nhằm ứng phó với tình trạng lừa đảo ngày càng nghiêm trọng. Cơ chế này sẽ khóa tài khoản khi tài khoản lần đầu đề cập đến tiền mã hóa, yêu cầu người dùng hoàn tất xác minh danh tính. Theo dữ liệu, lừa đảo tiền mã hóa năm 2025 dự kiến sẽ đạt 17Bỷ USD, và các nền tảng mạng xã hội trở thành một nguồn quan trọng của các vụ lừa đảo. Biện pháp mới nhằm giảm tỷ lệ thành công của việc kẻ gian lợi dụng các tài khoản có độ tin cậy cao để thực hiện lừa đảo; tuy nhiên, các hành vi lừa đảo vẫn đang nhanh chóng mở rộng và các biện pháp phòng ngừa phải đối mặt với nhiều thách thức.

CryptoCity4giờ trước

Người đoạt Giải Nobel Vật lý cảnh báo: Máy tính lượng tử có thể bẻ khóa các khóa cá nhân của Bitcoin trong vòng vài phút

Cựu giám đốc phụ trách phần cứng lượng tử của Google, John Martinis, cảnh báo rằng Bitcoin có thể trở thành mục tiêu bị tấn công bởi điện toán lượng tử; máy tính lượng tử có thể suy ra khóa riêng của Bitcoin trong vài phút, mối đe dọa lớn hơn so với hệ thống tài chính truyền thống. Khuyến nghị cộng đồng lập kế hoạch nâng cấp kháng cự lượng tử càng sớm càng tốt để đối phó với mối đe dọa trong 5 đến 10 năm tới.

GateNews5giờ trước

Bộ An ninh Quốc gia cảnh báo lừa đảo Token diễn ra thường xuyên, có liên quan đến hoạt động tài chính bất hợp pháp hoặc bị các tổ chức gián điệp nước ngoài lợi dụng

Bộ An ninh quốc gia gần đây đã cảnh báo nhiều loại lừa đảo lấy chiêu “tích trữ Token có thể đổi đời” làm mồi nhử, cho rằng những hành vi này gây hại cho an ninh kinh tế quốc gia, đồng thời nhắc nhở người dân hãy thận trọng khi đối diện với các giao dịch tiền mã hóa bất hợp pháp.

GateNews5giờ trước

360 phát hiện 3 lỗ hổng bảo mật nghiêm trọng của OpenClaw, liên quan đến 1 lỗ hổng mức độ cao và 2 lỗ hổng mức độ trung bình

Tin tức từ Gate News: Ngày 7 tháng 4, tác nhân khai thác lỗ hổng 360 gần đây đã phát hiện và báo cáo thêm 1 lỗ hổng mức độ nghiêm trọng cao và 2 lỗ hổng mức độ trung bình, tổng cộng 3 lỗ hổng giá trị cao nhắm vào OpenClaw. Hiện tại, tất cả các lỗ hổng mới được phát hiện đều đã được chính thức khắc phục và công bố công khai. Ba lỗ hổng mới được phát hiện lần này nhắm thẳng vào cơ chế vận hành cốt lõi của các tác nhân AI, trực tiếp ảnh hưởng đến tính bảo mật cốt lõi của thiết bị, dữ liệu và tài khoản của người dùng.

GateNews5giờ trước

Quỹ Solana công bố đại cải cách về bảo mật chỉ vài ngày sau vụ khai thác Drift trị giá 270 triệu USD

Quỹ Solana đã công bố một loạt sáng kiến bảo mật vào thứ Hai, chỉ năm ngày sau khi nền tảng tài chính phi tập trung (DeFi) Drift Protocol bị tấn công khai thác với giá trị 270 triệu USD do một nhóm được liên kết với nhà nước Bắc Triều Tiên thực hiện, sau một chiến dịch lừa đảo xã hội kéo dài sáu tháng. The

CoinDesk5giờ trước
Bình luận
0/400
Không có bình luận