Bitget advirtió a los usuarios esta semana después de que su equipo de seguridad descubriera plugins maliciosos en ClawHub, el repositorio comunitario para el asistente de IA OpenClaw. La plataforma afirmó que las entradas estaban disfrazadas como útiles “habilidades”, pero en varios casos solicitaban a las personas pegar comandos en la terminal o descargar utilidades que instalaban silenciosamente malware diseñado para robar credenciales de cuentas, claves API y datos de billeteras.
La mecánica es simple y efectiva. Una habilidad guiará a un usuario a través de una configuración breve y le pedirá que ejecute un comando ofuscado; ese comando obtiene y ejecuta un script remoto, que luego escanea la máquina en busca de sesiones de navegador, claves guardadas y otros secretos. En varios casos reportados, una habilidad maliciosa apareció brevemente en la página principal de ClawHub, aumentando la probabilidad de que usuarios no técnicos siguieran las instrucciones sin darse cuenta del riesgo.
Los equipos de seguridad que han estado escaneando el mercado dicen que la escala es alarmante. Las auditorías de miles de habilidades detectaron más de trescientos registros que se comportan de manera maliciosa, con muchos entregando cargas útiles para robar información, como variantes de Atomic Stealer y troyanos relacionados. Estos hallazgos han enmarcado el incidente como una campaña coordinada de envenenamiento de la cadena de suministro, en lugar de unos pocos envíos malintencionados accidentales.
De la conveniencia a la vulnerabilidad
Los analistas señalan que los atacantes dependieron en gran medida del ingeniería social, publicando habilidades que se presentaban como ayudantes de comercio de criptomonedas o utilidades de billetera, e instruyendo a los usuarios a realizar pasos de configuración que parecían rutinarios. En varios incidentes, habilidades subidas en un corto período engañaron a los usuarios imitando herramientas legítimas, una técnica que ayudó a que el malware se propagara antes de que los defensores eliminaran las listas.
Parte del problema radica en el poder de la plataforma. OpenClaw funciona localmente y puede ejecutar comandos shell legítimamente, leer archivos e interactuar con redes en nombre de su usuario; esa capacidad hace posibles automatizaciones útiles, pero también da a una habilidad maliciosa acceso directo a datos sensibles. El proyecto OpenClaw y varios proveedores de seguridad han comenzado a agregar escaneos automáticos, incluyendo verificaciones en VirusTotal y bloqueo de paquetes sospechosos, pero los investigadores dicen que las revisiones automáticas deben complementarse con una revisión humana más rigurosa, reglas de publicación más estrictas y advertencias más claras para los usuarios finales.
Para los traders y exchanges, el mensaje es inmediato y práctico. Bitget indicó a los clientes que dejen de usar herramientas, plugins o bots de terceros para conectarse a cuentas de trading y que utilicen solo la aplicación o el sitio web oficial para depósitos, retiros y operaciones. La plataforma también instó a quienes hayan autorizado claves API para un plugin a revocarlas, cambiar contraseñas y habilitar la autenticación de dos factores para reducir las posibilidades de compromiso de una cuenta.
El episodio es un recordatorio de que la conveniencia y la superficie de ataque suelen crecer juntas. La IA al estilo agente puede automatizar tareas tediosas y aumentar la productividad, pero los ecosistemas comunitarios que permiten código no verificado crean vías atractivas para los atacantes. Hasta que los mercados adopten una revisión más rigurosa y las plataformas construyan salvaguardas más robustas, los usuarios deben tratar las habilidades de terceros como código no confiable, negarse a ejecutar comandos desconocidos en la terminal, rotar las claves API regularmente y aislar las operaciones de billetera en dispositivos bien protegidos. Esos hábitos siguen siendo la mejor defensa a corto plazo mientras el ecosistema se pone al día.