
- Keterampilan OpenClaw dieksekusi secara lokal, memberikan penyerang akses langsung ke file sensitif
- Keterampilan bertema kripto yang berbahaya mengandalkan rekayasa sosial untuk mengelabui pengguna yang tidak menaruh curiga
- Pengguna yang menjalankan perintah yang tidak terverifikasi meningkatkan paparan terhadap ransomware dan skrip berbahaya
OpenClaw, sebelumnya dikenal sebagai Clawdbot dan Moltbot, adalah asisten AI yang dirancang untuk menjalankan tugas atas nama pengguna.
Gaya agen alat AI seperti OpenClaw semakin populer untuk mengotomatisasi alur kerja dan berinteraksi dengan sistem lokal, memungkinkan pengguna menjalankan perintah, mengakses file, dan mengelola proses dengan lebih efisien.
Integrasi mendalam dengan sistem operasimeskipun kuat, juga menimbulkan risiko keamanan, karena bergantung pada kepercayaan pada ekstensi atau keterampilan yang dipasang pengguna.
Ekosistem OpenClaw memungkinkan keterampilan pihak ketiga untuk memperluas fungsionalitas, namun keterampilan ini tidak dimasukkan dalam kotak pasir. Mereka adalah kode yang dapat dieksekusi yang berinteraksi langsung dengan file lokal dan sumber daya jaringan.
Laporan terbaru menunjukkan kekhawatiran yang semakin besar: penyerang mengunggah setidaknya 14 keterampilan berbahaya ke ClawHub, registri publik untuk ekstensi OpenClaw, dalam waktu singkat.
Ekstensi ini berfungsi sebagai perdagangan mata uang kripto atau alat manajemen dompet saat mencoba memasang malware.
Baik sistem Windows maupun macOS terkena dampaknya, dan penyerang sangat bergantung pada rekayasa sosial.
Pengguna sering kali diinstruksikan untuk menjalankan perintah terminal yang dikaburkan selama instalasi, yang mengambil skrip jarak jauh yang mengambil data sensitif, termasuk riwayat browser dan konten dompet kripto.
Dalam beberapa kasus, keterampilan muncul sebentar di halaman depan ClawHub, meningkatkan kemungkinan pemasangan yang tidak disengaja oleh pengguna biasa.
Perubahan nama OpenClaw baru-baru ini telah menambah kebingungan pada ekosistem. Dalam beberapa hari, Clawdbot menjadi Moltbot dan kemudian OpenClaw.
Setiap perubahan nama menciptakan peluang bagi penyerang untuk meniru perangkat lunak secara meyakinkan, baik melalui ekstensi palsu, keterampilan, atau integrasi lainnya.
Peretas telah menerbitkan ekstensi Visual Studio Code palsu itu meniru asisten dengan nama sebelumnya, Moltbot.
Ekstensi tersebut berfungsi seperti yang dijanjikan namun membawa Trojan yang menyebarkan perangkat lunak akses jarak jauh, dilapisi dengan pemuat cadangan yang menyamar sebagai pembaruan yang sah.
Insiden ini menunjukkan bahwa bahkan titik akhir dengan perangkat lunak yang tampak resmi pun dapat disusupi dan menyoroti perlunya perlindungan titik akhir yang komprehensif.
Ekosistem saat ini hampir seluruhnya beroperasi berdasarkan kepercayaan, dan perlindungan konvensional seperti firewall atau perlindungan titik akhir menawarkan sedikit pertahanan terhadap ancaman jenis ini.
Penghapusan perangkat lunak jahat sebagian besar alat tidak efektif ketika serangan bergantung pada pelaksanaan perintah lokal melalui ekstensi yang tampaknya sah.
Keterampilan sumber pengguna dari repositori publik harus sangat berhati-hati dan meninjau setiap plugin dengan hati-hati seperti ketergantungan lainnya yang dapat dieksekusi.
Perintah yang memerlukan eksekusi manual memerlukan pengawasan tambahan untuk mencegah paparan yang tidak disengaja.
Pengguna harus tetap waspada, memverifikasi setiap keterampilan atau ekstensi, dan memperlakukan semua alat AI dengan hati-hati.
Melalui Perangkat Keras Tom
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



