هشدار امنیتی: صدها افزونه مخرب دستیار هوش مصنوعی OpenClaw را هدف گرفته‌اند

محققان امنیتی از یک حمله گسترده و سازمان‌یافته سایبری علیه کاربران دستیار هوش مصنوعی OpenClaw خبر داده‌اند. در این حمله، صدها افزونه مخرب (Skill) با ظاهری قانونی و کاربردی، در مخزن رسمی این پلتفرم و گیت‌هاب منتشر شده تا اطلاعات حساس کاربران را سرقت کنند.

جزئیات حمله: چگونه کاربران فریب می‌خورند؟

این افزونه‌های آلوده که تعداد آن‌ها تنها در کمتر از یک هفته به بیش از ۲۳۰ مورد رسیده، خود را به عنوان ابزارهای مفیدی مانند مدیریت مالی، معاملات رمزارز یا مدیریت شبکه‌های اجتماعی معرفی می‌کنند. اما در پشت صحنه، اقدام به نصب بدافزارهای سرقت اطلاعات می‌کنند.

مکانیسم فریب:

  • مستندات حرفه‌ای: این افزونه‌ها دارای راهنمای نصب و مستندات مفصل و به ظاهر معتبر هستند.
  • ابزار جعلی AuthTool: در مستندات، کاربر به نصب ابزاری به نام AuthTool راهنمایی می‌شود که ادعا می‌شود برای اجرای افزونه ضروری است. در واقعیت، این ابزار مسئول دانلود و اجرای بدافزار روی سیستم قربانی است.
صدها افزونه مخرب کاربران یک دستیار هوش مصنوعی را هدف گرفت
صدها افزونه مخرب کاربران یک دستیار هوش مصنوعی را هدف گرفت

قدرت تخریب: چه اطلاعاتی در خطر است؟

بدافزارهای توزیع‌شده قادر به سرقت طیف وسیعی از اطلاعات حیاتی هستند، از جمله:

  • رمزهای عبور ذخیره‌شده در مرورگرها
  • کلیدهای خصوصی کیف پول‌های دیجیتال و رمزارزها
  • اطلاعات احراز هویت سرورها (Credentials)
  • داده‌های حساس ذخیره‌شده در سیستم‌عامل

این بدافزارها حتی توانایی دور زدن مکانیسم‌های امنیتی سیستمعامل‌ها (مانند Gatekeeper در مک) و اجرای فایل‌های رمزگذاری‌شده در ویندوز برای فرار از تشخیص را دارند.

مقیاس تهدید: یک کمپین واحد با دانلودهای گسترده

بررسی‌ها نشان می‌دهد بخش عمده‌ای از این افزونه‌های مخرب به یک کمپین حمله واحد و احتمالاً یک منتشرکننده مشخص مرتبط هستند. نگران‌کننده‌تر آنکه برخی از این افزونه‌ها هزاران بار دانلود شده‌اند که نشان از گستردگی بالقوه آلودگی دارد.

راهکارهای محافظت و هشدار به کاربران

با توجه به دسترسی عمیق OpenClaw به سیستم کاربران (دسترسی به ایمیل‌ها، پیام‌ها و فایل‌ها)، رعایت نکات امنیتی زیر حیاتی است:

  1. بررسی افزونه قبل از نصب: پژوهشگران یک ابزار آنلاین رایگان برای بررسی امنیتی لینک افزونه‌ها معرفی کرده‌اند. کاربران باید حتماً از این ابزارها استفاده کنند.
  2. بی‌اعتمادی به مستندات: ظاهر حرفه‌ای مستندات نباید ملاک اعتماد باشد.
  3. اجرا در محیط ایزوله: تا حد امکان، OpenClaw را در یک محیط مجازی یا ایزوله (مانند Docker) اجرا کنید.
  4. محدودسازی دسترسی‌ها: سطح دسترسی دستیار را به حداقل لازم کاهش دهید و دسترسی از راه دور غیرضروری را مسدود کنید.
  5. تأیید سازنده OpenClaw: حتی توسعه‌دهنده اصلی OpenClaw اعلام کرده به دلیل حجم بالای افزونه‌ها، امکان بررسی دستی همه آن‌ها وجود ندارد و مسئولیت نهایی بر عهده کاربر است.

نتیجه‌گیری: هوش مصنوعی قدرتمند، هدفی جذاب برای هکرها

این حمله به وضوح نشان می‌دهد که با گسترش استفاده از دستیارهای هوش مصنوعی با دسترسی بالا، این پلتفرم‌ها به اهدافی جذاب و پرخطر برای گروه‌های سایبری تبدیل شده‌اند. کاربران باید هوشیاری امنیتی خود را افزایش دهند و هرگز قابلیت‌های گسترده یک نرم‌افزار را به قیمت به خطر افتادن امنیت داده‌های خود نپذیرند.

مجله خبری هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا