احذر! ClawHub يحتوي على 1184 مهارة خبيثة: سرقة مفاتيح محافظ العملات المشفرة، مفاتيح SSH، كلمات مرور المتصفح…

WELL1.73%
SOL‎-2.34%
DEFI0.31%
ETH‎-1.48%

OpenClaw مهارة السوق تم الكشف عن وجود أكثر من ألف إضافة خبيثة، مخصصة لسرقة مفاتيح SSH ومحافظ العملات المشفرة الخاصة.
“الافتراضات الثقة” في بيئة أدوات الذكاء الاصطناعي، أصبحت أحد أكثر نقاط الهجوم تقديراً في Web3.
(ملخص سابق: بلومبرغ: لماذا أصبحت شركة a16z القوة الرئيسية وراء سياسات الذكاء الاصطناعي في الولايات المتحدة؟)
(معلومات إضافية: آخر مقالات آرثر هيس: الذكاء الاصطناعي سيؤدي إلى انهيار الائتمان، واحتياطي الفيدرالي سيشعل طباعة النقود غير المحدودة، مما يدفع البيتكوين للارتفاع)

فهرس المقال

  • لم تعد النصوص مجرد كلمات، بل أوامر
  • درس Moonwell بقيمة 1.78 مليون دولار
  • خطأ في الافتراضات المتعلقة بالثقة

أطلق مؤسس SlowMist، يي سين، تحذيراً على منصة X قبل قليل: في سوق مهارات OpenClaw، ClawHub، يوجد حوالي 1184 إضافة خبيثة، قادرة على سرقة مفاتيح SSH، محافظ العملات المشفرة، كلمات مرور المتصفح، وحتى إنشاء خلفية وصول عكسي (Reverse Shell).
أكثر المهارات الخبيثة تصنيفاً تحتوي على 9 ثغرات، وتجاوزت مرات تحميلها الآلاف.

تذكير مرة أخرى: النص لم يعد مجرد نص، بل هو أمر. عند استخدام أدوات الذكاء الاصطناعي، استخدم بيئة مستقلة…
المهارات خطيرة⚠️
المهارات خطيرة⚠️
المهارات خطيرة⚠️ https://t.co/GZ3hhathkE
— Cos(الجيب)😶‍🌫️ (@evilcos) 20 فبراير 2026

ClawHub هو السوق الرسمي لمهارات OpenClaw، الذي أصبح حديثاً بشكل مفاجئ (سابقاً clawbot). يثبت المستخدمون إضافات طرف ثالث، مما يسمح للذكاء الاصطناعي بتنفيذ مهام من نشر الكود إلى إدارة المحافظ.

شركة الأمن Koi Security كشفت في نهاية يناير عن هجوم أطلق عليه اسم “ClawHavoc”، حيث تم التعرف مبدئياً على 341 إضافة خبيثة.
لاحقاً، وسع الباحثون المستقلون وAntiy CERT النطاق إلى 1184، مع 12 حساب نشر. أحد المهاجمين باسم مستعار hightower6eu رفع وحده 677 حزمة، أكثر من نصف العدد الإجمالي.

بمعنى آخر، شخص واحد تلوث أكثر من نصف محتوى السوق الخبيث، وواجهت منصة المراجعة فشلاً تاماً في التصدي.

لم تعد النصوص مجرد كلمات، بل أوامر

أساليب هذه المهارات الخبيثة ليست بدائية. فهي تتنكر في شكل روبوتات تداول العملات، متتبعات محافظ Solana، أدوات استراتيجيات Polymarket، ملخصات YouTube، مع توثيق احترافي.
لكن الخطة الحقيقية مخبأة في قسم “الشروط المسبقة” في ملف SKILL.md: حيث يُوجه المستخدم لنسخ سكربت Shell مشوش من موقع خارجي، ولصقه في الطرفية للتنفيذ.

هذا السكربت يقوم بتنزيل أداة سرقة معلومات macOS، Atomic Stealer (AMOS)، التي تكلف بين 500 و1000 دولار شهرياً.

تغطي عملية المسح الخاصة بـAMOS كلمات المرور، مفاتيح SSH، سجلات محادثات Telegram، مفاتيح Phantom، مفاتيح API من البورصات، وجميع الملفات في سطح المكتب والمجلدات.
حتى أن المهاجمين سجلوا عدة نسخ من اسم ClawHub (clawhub1، clawhubb، cllawhub) للاحتيال على النطاقات، واثنين من مهارات Polymarket تحتوي على خلفية وصول عكسي.

كما أن ملفات المهارات الخبيثة تتضمن أوامر توجيهية للذكاء الاصطناعي، مصممة لخداع وكيل OpenClaw، بحيث يقترح AI على المستخدم تنفيذ أوامر خبيثة.
ملخص يي يوضح الأمر بوضوح: “لم تعد النصوص مجرد كلمات، بل أوامر.” عند استخدام أدوات الذكاء الاصطناعي، يجب أن تكون في بيئة مستقلة.

هذه هي جوهر المشكلة. عندما يثق المستخدم في اقتراحات AI، ويكون مصدرها ملوث، فإن سلسلة الثقة تنهار.

درس Moonwell بقيمة 1.78 مليون دولار

في نفس التحذير، أشار يي إلى حادثة أخرى: في 15 فبراير، تعرضت منصة DeFi للإقراض Moonwell لخسائر بقيمة 1.78 مليون دولار بسبب خطأ في أوامر التنبؤ.

المشكلة كانت في كود حساب سعر cbETH بالدولار، الذي نسي ضرب سعر cbETH/ETH في سعر ETH/USD، مما أدى إلى تحديد سعر cbETH بحوالي 1.12 دولار بدلاً من 2200 دولار.
تبع ذلك روبوتات التصفية التي استهدفت جميع العقود المرهونة بـ cbETH، وخسرت 181 مقترضًا حوالي 2.68 مليون دولار.

محققو أمن البلوكشين، Krum Pashov، اكتشفوا أن سجل التعديلات على GitHub للكود أشار إلى “Co-Authored-By: Claude Opus 4.6”.
تحليل NeuralTrust وصف هذا الفخ بدقة: “الكود يبدو صحيحاً، يمكن ترجمته، ومر عبر اختبارات الوحدة الأساسية، لكنه فشل تماماً في بيئة DeFi التنافسية.”

الأمر الأكثر إثارة للقلق هو أن ثلاث طبقات دفاعية — المراجعة البشرية، Copilot من GitHub، وOpenZeppelin Code Inspector — لم تكتشف ذلك الخطأ في عملية الضرب.

اعتبر المجتمع أن هذه الحادثة واحدة من أكبر حوادث الأمان في عصر “Vibe Coding”.
ويعبر يي عن هدفه من ذكر هذا المثال بوضوح: تهديدات أمن Web3 لم تعد تقتصر على العقود الذكية فقط، بل أدوات الذكاء الاصطناعي أصبحت نقطة هجوم جديدة.

خطأ في الافتراضات المتعلقة بالثقة

مؤسس OpenClaw، بيتر ستاينبرغر، أطلق نظام الإبلاغ المجتمعي، حيث يتم إخفاء المهارات المشبوهة بعد ثلاث تقارير تلقائية.
شركة Koi Security أطلقت أداة المسح Clawdex، لكن كل ذلك مجرد إجراءات تصحيحية بعد فوات الأوان.

المشكلة الأساسية أن نظام بيئة أدوات الذكاء الاصطناعي يعتمد على “الثقة”:
الثقة في أن المهارات المنشورة آمنة،
الثقة في أن اقتراحات AI صحيحة،
الثقة في أن الكود الناتج موثوق.
عندما يدير هذا النظام محافظ العملات المشفرة وDeFi، فإن الافتراضات خاطئة، والتكلفة تكون باهظة.

ملاحظة: تظهر بيانات VanEck أن أكثر من 10,000 وكيل AI موجودة في مجال التشفير بحلول نهاية 2025، ومن المتوقع أن تتجاوز 1 مليون في 2026.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

FBI:AI 深度伪造技术加剧政府冒充类诈骗,2024 年损失超 4 亿美元

随着人工智能技术的普及,政府冒充类诈骗案件上升,诈骗者利用深度伪造视频和语音合成手段增信。2024年,一起AI伪造会议的诈骗案导致损失约2亿港元。FBI报告显示,2024年相关投诉超1.7万起,损失逾4亿美元,公众需提高警惕。

GateNewsمنذ 5 س

Charlie Lee cảnh báo nguy cơ lượng Bitcoin của Satoshi bị tấn công lượng tử

Charlie Lee warns that Satoshi Nakamoto's estimated 1.1 million BTC could be at risk from future quantum computing attacks. He highlights vulnerabilities in early Bitcoin wallets and urges the crypto community to adopt long-term security measures.

TapChiBitcoinمنذ 6 س

DOJ Disrupts SocksEscort Network Linked to Crypto Fraud

U.S. authorities disrupted SocksEscort, a major proxy network exploiting infected routers for cybercrime, leading to significant losses for victims. The operation emphasized international cooperation in tackling cybercrime infrastructure.

TodayqNewsمنذ 16 س

هجمات تسميم Ethereum: كيفية حماية نفسك من المحتالين - U.Today

هجمات تسميم العناوين على مستخدمي الإيثيريوم أصبحت في ازدياد مستمر مع أتمتة العملية، مما يخدع الضحايا لإرسال أموالهم إلى محافظ مزيفة. تكشف البيانات الحديثة عن خسائر كبيرة، وتسلط الضوء على الحوافز الاقتصادية التي تدفع هذه الهجمات، مما يؤكد الحاجة الملحة لحذر المستخدمين.

UTodayمنذ 21 س

مركز الإنترنت الوطني الصيني يصدر تحذيراً من مخاطر أمان OpenClaw، مع حوالي 2.3 ألف أصل نشط محلياً

وفقًا لمركز الإبلاغ عن أمن المعلومات والشبكات الوطني الصيني، فإن الأصول الرقمية النشطة من نوع OpenClaw على مستوى العالم تتجاوز 200 ألف أصل، منها حوالي 23 ألف داخل الصين، وتتركز بشكل رئيسي في المناطق ذات الكثافة العالية للموارد الشبكية. تواجه هذه الأصول مخاطر أمنية، ويصعب السيطرة على سلوك الوكلاء الذكيين، مما قد يؤدي إلى عواقب وخيمة مثل حذف البيانات وسرقة المعلومات.

GateNewsمنذ 23 س

هل زادت عمليات الاحتيال بعد انخفاض رسوم الإيثيريوم؟ هجمات تسميم العناوين تزداد بشكل كبير، التحويلات الصغيرة للـ USDT ترتفع بنسبة 612%

مع انخفاض تكاليف المعاملات على إيثيريوم، تتزايد هجمات تسميم العناوين. يقوم المهاجمون بتزييف عناوين متشابهة وإجراء تحويلات صغيرة لإغراء المستخدمين بتحويل أموالهم عن طريق الخطأ. بعد ترقية Fusaka، ارتفعت المعاملات الصغيرة بشكل حاد، مما تسبب في خسائر ضخمة. على الرغم من أن معدل نجاح الهجوم منخفض، إلا أن التكلفة المنخفضة تشجع المهاجمين على الاستمرار. يجب على المستخدمين التحقق بعناية من العناوين والانتباه للمخاطر.

GateNews03-13 07:14
تعليق
0/400
لا توجد تعليقات