محققان امنیتی از یک حمله گسترده و سازمانیافته سایبری علیه کاربران دستیار هوش مصنوعی OpenClaw خبر دادهاند. در این حمله، صدها افزونه مخرب (Skill) با ظاهری قانونی و کاربردی، در مخزن رسمی این پلتفرم و گیتهاب منتشر شده تا اطلاعات حساس کاربران را سرقت کنند.
جزئیات حمله: چگونه کاربران فریب میخورند؟
این افزونههای آلوده که تعداد آنها تنها در کمتر از یک هفته به بیش از ۲۳۰ مورد رسیده، خود را به عنوان ابزارهای مفیدی مانند مدیریت مالی، معاملات رمزارز یا مدیریت شبکههای اجتماعی معرفی میکنند. اما در پشت صحنه، اقدام به نصب بدافزارهای سرقت اطلاعات میکنند.
مکانیسم فریب:
- مستندات حرفهای: این افزونهها دارای راهنمای نصب و مستندات مفصل و به ظاهر معتبر هستند.
- ابزار جعلی AuthTool: در مستندات، کاربر به نصب ابزاری به نام AuthTool راهنمایی میشود که ادعا میشود برای اجرای افزونه ضروری است. در واقعیت، این ابزار مسئول دانلود و اجرای بدافزار روی سیستم قربانی است.

قدرت تخریب: چه اطلاعاتی در خطر است؟
بدافزارهای توزیعشده قادر به سرقت طیف وسیعی از اطلاعات حیاتی هستند، از جمله:
- رمزهای عبور ذخیرهشده در مرورگرها
- کلیدهای خصوصی کیف پولهای دیجیتال و رمزارزها
- اطلاعات احراز هویت سرورها (Credentials)
- دادههای حساس ذخیرهشده در سیستمعامل
این بدافزارها حتی توانایی دور زدن مکانیسمهای امنیتی سیستمعاملها (مانند Gatekeeper در مک) و اجرای فایلهای رمزگذاریشده در ویندوز برای فرار از تشخیص را دارند.
مقیاس تهدید: یک کمپین واحد با دانلودهای گسترده
بررسیها نشان میدهد بخش عمدهای از این افزونههای مخرب به یک کمپین حمله واحد و احتمالاً یک منتشرکننده مشخص مرتبط هستند. نگرانکنندهتر آنکه برخی از این افزونهها هزاران بار دانلود شدهاند که نشان از گستردگی بالقوه آلودگی دارد.
راهکارهای محافظت و هشدار به کاربران
با توجه به دسترسی عمیق OpenClaw به سیستم کاربران (دسترسی به ایمیلها، پیامها و فایلها)، رعایت نکات امنیتی زیر حیاتی است:
- بررسی افزونه قبل از نصب: پژوهشگران یک ابزار آنلاین رایگان برای بررسی امنیتی لینک افزونهها معرفی کردهاند. کاربران باید حتماً از این ابزارها استفاده کنند.
- بیاعتمادی به مستندات: ظاهر حرفهای مستندات نباید ملاک اعتماد باشد.
- اجرا در محیط ایزوله: تا حد امکان، OpenClaw را در یک محیط مجازی یا ایزوله (مانند Docker) اجرا کنید.
- محدودسازی دسترسیها: سطح دسترسی دستیار را به حداقل لازم کاهش دهید و دسترسی از راه دور غیرضروری را مسدود کنید.
- تأیید سازنده OpenClaw: حتی توسعهدهنده اصلی OpenClaw اعلام کرده به دلیل حجم بالای افزونهها، امکان بررسی دستی همه آنها وجود ندارد و مسئولیت نهایی بر عهده کاربر است.
نتیجهگیری: هوش مصنوعی قدرتمند، هدفی جذاب برای هکرها
این حمله به وضوح نشان میدهد که با گسترش استفاده از دستیارهای هوش مصنوعی با دسترسی بالا، این پلتفرمها به اهدافی جذاب و پرخطر برای گروههای سایبری تبدیل شدهاند. کاربران باید هوشیاری امنیتی خود را افزایش دهند و هرگز قابلیتهای گسترده یک نرمافزار را به قیمت به خطر افتادن امنیت دادههای خود نپذیرند.