Hati-hati! ClawHub menyembunyikan 1184 keterampilan berbahaya: mencuri kunci pribadi dompet kripto, kunci SSH, kata sandi browser…

動區BlockTempo
WELL3,8%
SOL2,82%
ETH4%

OpenClaw pasar keterampilan terungkap menyimpan lebih dari seribu plugin berbahaya yang dirancang untuk mencuri kunci SSH dan kunci pribadi dompet kripto. Ekosistem alat AI dengan “pengaturan kepercayaan default” sedang menjadi permukaan serangan yang paling diremehkan di Web3.
(Prakata: Bloomberg: Mengapa a16z menjadi kekuatan kunci di balik kebijakan AI Amerika?)
(Informasi tambahan: Artikel terbaru Arthur Hayes: AI akan memicu keruntuhan kredit, Federal Reserve akhirnya akan “mencetak uang tanpa batas” dan menyalakan Bitcoin)

Daftar Isi Artikel

  • Teks bukan lagi sekadar teks, melainkan perintah
  • Pelajaran dari Moonwell senilai 1,78 juta dolar
  • Pengaturan kepercayaan yang salah

Pendiri SlowMist, Yu Xian, lebih awal mengeluarkan peringatan di platform X: Di pasar keterampilan OpenClaw ClawHub, terdapat sekitar 1.184 plugin berbahaya yang mampu mencuri kunci SSH pengguna, kunci dompet kripto, password browser, bahkan membangun backdoor Shell terbalik. Plugin berbahaya dengan peringkat tertinggi mengandung 9 celah keamanan, dengan jumlah unduhan mencapai ribuan.

Pengingat lagi: teks bukan lagi sekadar teks, melainkan perintah. Mainkan alat AI ini harus di lingkungan terpisah…

Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️
Skills sangat berbahaya⚠️ https://t.co/GZ3hhathkE

— Cos(koefisien)😶‍🌫️ (@evilcos) 20 Februari 2026

ClawHub adalah pasar keterampilan resmi dari OpenClaw yang sedang naik daun (sebelumnya clawbot). Pengguna menginstal ekstensi pihak ketiga di sana, memungkinkan agen AI menjalankan berbagai tugas mulai dari deployment kode hingga pengelolaan dompet.

Perusahaan keamanan Koi Security mengungkapkan awal Januari tentang serangan yang diberi nama “ClawHavoc”, awalnya mengidentifikasi 341 plugin berbahaya. Kemudian, peneliti keamanan independen dan Antiy CERT memperluas jumlahnya menjadi 1.184, melibatkan 12 akun penerbit. Salah satu pelaku dengan nama samaran hightower6eu mengunggah 677 paket secara mandiri, lebih dari setengah totalnya.

Dengan kata lain, satu orang telah mencemari lebih dari separuh konten berbahaya di pasar ini, dan mekanisme peninjauan platform sama sekali tidak mampu menghentikan.

Teks bukan lagi sekadar teks, melainkan perintah

Metode dari plugin berbahaya ini tidak kasar. Mereka menyamar sebagai robot perdagangan kripto, pelacak dompet Solana, alat strategi Polymarket, pengumpul ringkasan YouTube, lengkap dengan dokumentasi profesional. Namun, senjata rahasia tersembunyi di bagian “Prerequisites” dari file SKILL.md: panduan pengguna menyalin sebuah skrip Shell yang diacak dari situs eksternal dan menempelkannya ke terminal untuk dieksekusi.

Skrip ini akan mengunduh Atomic Stealer (AMOS), alat pencuri data macOS berlangganan bulanan seharga 500 hingga 1.000 dolar.

AMOS memindai password browser, kunci SSH, riwayat obrolan Telegram, kunci dompet Phantom, API key dari bursa, serta semua file di desktop dan folder dokumen. Pelaku bahkan mendaftarkan beberapa variasi ejaan ClawHub (clawhub1, clawhubb, cllawhub) untuk meniru domain, dan dua plugin bertema Polymarket mengandung backdoor Shell terbalik.

File plugin berbahaya ini juga menyisipkan instruksi prompt AI yang dirancang untuk menipu agen OpenClaw sendiri, sehingga AI secara terbalik “menyarankan” pengguna menjalankan perintah berbahaya. Ringkasan Yu Xian sangat tajam: “Teks bukan lagi sekadar teks, melainkan perintah.” Saat menggunakan alat AI, harus di lingkungan terpisah.

Ini adalah inti masalahnya. Ketika pengguna mempercayai saran AI, dan sumber saran AI tersebut terkontaminasi, seluruh rantai kepercayaan itu akan terputus.

Pelajaran dari Moonwell senilai 1,78 juta dolar

Yu Xian secara khusus menyebutkan satu kejadian lain dalam peringatannya: Pada 15 Februari, protokol pinjaman DeFi Moonwell mengalami kerugian sebesar 1,78 juta dolar akibat kesalahan oracle.

Masalahnya terletak pada kode yang menghitung harga USD dari cbETH, yang lupa mengalikan kurs cbETH/ETH dengan harga ETH/USD, sehingga cbETH dipatok sekitar 1,12 dolar, bukan nilai sebenarnya sekitar 2.200 dolar. Robot likuidasi langsung menyapu semua posisi yang menggunakan cbETH sebagai jaminan, menyebabkan 181 peminjam kehilangan sekitar 2,68 juta dolar.

Krum Pashov, auditor keamanan blockchain, menelusuri dan menemukan bahwa commit GitHub dari kode ini mencantumkan “Co-Authored-By: Claude Opus 4.6”. Analisis NeuralTrust secara tepat menggambarkan jebakan ini: “Kode terlihat benar, dapat dikompilasi, dan lulus pengujian unit dasar, tetapi gagal total di lingkungan DeFi yang bersifat adversarial.”

Lebih mengkhawatirkan lagi, tiga lapisan pertahanan—peninjauan manual, GitHub Copilot, dan OpenZeppelin Code Inspector—semuanya gagal mendeteksi kekurangan langkah perkalian tersebut.

Komunitas menyebut kejadian ini sebagai “Insiden keamanan besar di era Vibe Coding”. Yu Xian menegaskan bahwa: “Web3 security threat tidak lagi terbatas pada kontrak pintar, alat AI menjadi permukaan serangan baru.”

Pengaturan kepercayaan yang salah

Pendiri OpenClaw, Peter Steinberger, telah menerapkan mekanisme pelaporan komunitas, di mana tiga laporan otomatis menyembunyikan plugin yang mencurigakan. Koi Security juga merilis alat scan Clawdex, tetapi semua ini hanya langkah perbaikan setelah kerusakan terjadi.

Masalah utama adalah bahwa ekosistem alat AI mengadopsi “kepercayaan” sebagai default: plugin yang diunggah dianggap aman, saran AI dianggap benar, dan kode yang dihasilkan dianggap dapat diandalkan. Ketika ekosistem ini mengelola dompet kripto dan protokol DeFi, pengaturan default ini salah, dan konsekuensinya adalah kerugian nyata dalam jumlah besar.

Catatan: Data VanEck menunjukkan bahwa pada akhir 2025, lebih dari 10.000 agen AI telah ada di bidang kripto, dan diperkirakan akan melampaui 1 juta pada 2026.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Volo Protocol Kehilangan $3,5M dalam Peretasan Sui, Berkomitmen Menanggung Kerugian dan Membekukan Dana Peretas

Pesan Gate News, 22 April — Volo Protocol, operator brankas hasil (yield vault) di Sui, mengumumkan kemarin (21 April) bahwa pihaknya telah mulai membekukan aset curian setelah adanya eksploit senilai $3,5 juta. Peretas menggasak WBTC, XAUm, dan USDG dari Volo Vaults, menandai pelanggaran keamanan DeFi besar terbaru dalam

GateNews36menit yang lalu

Keluarga Prancis Dipaksa Mentransfer $820K dalam Kripto Setelah Perampokan Rumah dengan Senjata

Pesan Berita Gate, 22 April — Sebuah keluarga di Ploudalmézeau, sebuah kota kecil di Brittany, Prancis, diserang oleh dua pria bersenjata berpenutup wajah pada Senin (20 April), menurut laporan dari The Block. Tiga orang dewasa diikat selama lebih dari tiga jam dan dipaksa untuk memindahkan sekitar 700.000 euro (sekitar $820.000) i

GateNews1jam yang lalu

DOJ Meluncurkan Proses Kompensasi untuk Korban Penipuan OneCoin, $40M+ Aset Hasil Pemulihan Tersedia

Pesan Berita Gate, 22 April — Departemen Kehakiman AS telah mengumumkan peluncuran proses kompensasi bagi para korban skema penipuan mata uang kripto OneCoin, dengan lebih dari $40 juta aset hasil pemulihan kini tersedia untuk didistribusikan. Skema tersebut, yang dijalankan antara 2014 dan 2019 oleh Ruja

GateNews2jam yang lalu

Pencipta AI16Z, ELIZAOS Digugat Terkait Dugaan Penipuan $2,6 Miliar; Token Anjlok 99,9% dari Puncak

Gugatan class action federal menuduh AI16Z/ELIZAOS melakukan penipuan kripto senilai $2,6 miliar melalui klaim AI palsu dan pemasaran yang menyesatkan, dengan tuduhan adanya perlakuan istimewa dari orang dalam dan sistem otonom yang direkayasa; meminta ganti rugi berdasarkan undang-undang perlindungan konsumen. Abstrak: Laporan ini membahas gugatan class action federal SDNY yang diajukan pada 21 April, menuduh AI16Z dan rebranding-nya ELIZAOS melakukan penipuan kripto senilai $2,6 miliar yang melibatkan klaim AI palsu dan pemasaran yang menyesatkan. Gugatan tersebut menuduh adanya hubungan yang direkayasa dengan Andreessen Horowitz dan sistem yang tidak otonom. Laporan ini merinci valuasi puncak pada awal 2025, kejatuhan 99,9%, dan sekitar 4.000 dompet yang mengalami kerugian, dengan orang dalam menerima sekitar 40% dari token baru. Para penggugat meminta ganti rugi dan bantuan ekuitas berdasarkan undang-undang perlindungan konsumen New York dan California. Regulator di Korea serta bursa-bursa besar telah memberi peringatan atau menghentikan perdagangan terkait.

GateNews4jam yang lalu

Peringatan SlowMist: Malware macOS MacSync Stealer Aktif Menarget Pengguna Kripto

SlowMist memperingatkan MacSync Stealer (v1.1.2) untuk macOS yang mencuri dompet, kredensial, keychain, dan kunci infrastruktur, dengan menggunakan prompt AppleScript yang dipalsukan dan error palsu bertanda "unsupported"; mendesak kehati-hatian dan kewaspadaan terhadap IOCs. Abstrak: Laporan ini merangkum peringatan SlowMist tentang MacSync Stealer (v1.1.2), pencuri informasi macOS yang menargetkan dompet cryptocurrency, kredensial browser, keychain sistem, dan kunci infrastruktur (SSH, AWS, Kubernetes). Ia menipu pengguna dengan dialog AppleScript palsu yang meminta kata sandi dan menampilkan pesan palsu "unsupported" yang terlihat. SlowMist menyediakan IOCs kepada pelanggan dan menyarankan untuk menghindari skrip macOS yang tidak terverifikasi serta tetap waspada terhadap prompt kata sandi yang tidak biasa.

GateNews5jam yang lalu

Kelompok Lazarus Korea Utara Menerapkan Malware Mach-O Man untuk Mencuri Kredensial Dompet Kripto dari Pengguna macOS

Lazarus merilis Mach-O Man untuk macOS guna mencuri data keychain dan kredensial dompet, menargetkan eksekutif kripto melalui pop-up ClickFix dan rapat Telegram yang telah dikompromikan. Abstrak: Artikel tersebut melaporkan bahwa malware Mach-O Man yang terkait Lazarus menargetkan macOS untuk mengekfiltrasi data keychain, kredensial peramban, dan sesi login guna mengakses dompet cryptocurrency serta akun bursa. Distribusi mengandalkan rekayasa sosial ClickFix dan akun Telegram yang telah dikompromikan yang mengarahkan korban ke tautan rapat palsu. Tulisan ini mengaitkan operasi tersebut dengan peretasan Kelp DAO pada 20 April dan mengidentifikasi TraderTraitor sebagai pihak yang berafiliasi dengan Lazarus, sambil mencatat pergerakan rsETH lintas blockchain melalui standar OFT milik LayerZero.

GateNews5jam yang lalu
Komentar
0/400
Tidak ada komentar