احذر! ClawHub يحتوي على 1184 مهارة خبيثة: سرقة مفاتيح محافظ العملات المشفرة، مفاتيح SSH، كلمات مرور المتصفح…

WELL‎-0.97%
SOL‎-0.77%
DEFI3.39%
ETH0.08%

OpenClaw مهارة السوق تم الكشف عن وجود أكثر من ألف إضافة خبيثة، مخصصة لسرقة مفاتيح SSH ومحافظ العملات المشفرة الخاصة.
“الافتراضات الثقة” في بيئة أدوات الذكاء الاصطناعي، أصبحت أحد أكثر نقاط الهجوم تقديراً في Web3.
(ملخص سابق: بلومبرغ: لماذا أصبحت شركة a16z القوة الرئيسية وراء سياسات الذكاء الاصطناعي في الولايات المتحدة؟)
(معلومات إضافية: آخر مقالات آرثر هيس: الذكاء الاصطناعي سيؤدي إلى انهيار الائتمان، واحتياطي الفيدرالي سيشعل طباعة النقود غير المحدودة، مما يدفع البيتكوين للارتفاع)

فهرس المقال

  • لم تعد النصوص مجرد كلمات، بل أوامر
  • درس Moonwell بقيمة 1.78 مليون دولار
  • خطأ في الافتراضات المتعلقة بالثقة

أطلق مؤسس SlowMist، يي سين، تحذيراً على منصة X قبل قليل: في سوق مهارات OpenClaw، ClawHub، يوجد حوالي 1184 إضافة خبيثة، قادرة على سرقة مفاتيح SSH، محافظ العملات المشفرة، كلمات مرور المتصفح، وحتى إنشاء خلفية وصول عكسي (Reverse Shell).
أكثر المهارات الخبيثة تصنيفاً تحتوي على 9 ثغرات، وتجاوزت مرات تحميلها الآلاف.

تذكير مرة أخرى: النص لم يعد مجرد نص، بل هو أمر. عند استخدام أدوات الذكاء الاصطناعي، استخدم بيئة مستقلة…
المهارات خطيرة⚠️
المهارات خطيرة⚠️
المهارات خطيرة⚠️ https://t.co/GZ3hhathkE
— Cos(الجيب)😶‍🌫️ (@evilcos) 20 فبراير 2026

ClawHub هو السوق الرسمي لمهارات OpenClaw، الذي أصبح حديثاً بشكل مفاجئ (سابقاً clawbot). يثبت المستخدمون إضافات طرف ثالث، مما يسمح للذكاء الاصطناعي بتنفيذ مهام من نشر الكود إلى إدارة المحافظ.

شركة الأمن Koi Security كشفت في نهاية يناير عن هجوم أطلق عليه اسم “ClawHavoc”، حيث تم التعرف مبدئياً على 341 إضافة خبيثة.
لاحقاً، وسع الباحثون المستقلون وAntiy CERT النطاق إلى 1184، مع 12 حساب نشر. أحد المهاجمين باسم مستعار hightower6eu رفع وحده 677 حزمة، أكثر من نصف العدد الإجمالي.

بمعنى آخر، شخص واحد تلوث أكثر من نصف محتوى السوق الخبيث، وواجهت منصة المراجعة فشلاً تاماً في التصدي.

لم تعد النصوص مجرد كلمات، بل أوامر

أساليب هذه المهارات الخبيثة ليست بدائية. فهي تتنكر في شكل روبوتات تداول العملات، متتبعات محافظ Solana، أدوات استراتيجيات Polymarket، ملخصات YouTube، مع توثيق احترافي.
لكن الخطة الحقيقية مخبأة في قسم “الشروط المسبقة” في ملف SKILL.md: حيث يُوجه المستخدم لنسخ سكربت Shell مشوش من موقع خارجي، ولصقه في الطرفية للتنفيذ.

هذا السكربت يقوم بتنزيل أداة سرقة معلومات macOS، Atomic Stealer (AMOS)، التي تكلف بين 500 و1000 دولار شهرياً.

تغطي عملية المسح الخاصة بـAMOS كلمات المرور، مفاتيح SSH، سجلات محادثات Telegram، مفاتيح Phantom، مفاتيح API من البورصات، وجميع الملفات في سطح المكتب والمجلدات.
حتى أن المهاجمين سجلوا عدة نسخ من اسم ClawHub (clawhub1، clawhubb، cllawhub) للاحتيال على النطاقات، واثنين من مهارات Polymarket تحتوي على خلفية وصول عكسي.

كما أن ملفات المهارات الخبيثة تتضمن أوامر توجيهية للذكاء الاصطناعي، مصممة لخداع وكيل OpenClaw، بحيث يقترح AI على المستخدم تنفيذ أوامر خبيثة.
ملخص يي يوضح الأمر بوضوح: “لم تعد النصوص مجرد كلمات، بل أوامر.” عند استخدام أدوات الذكاء الاصطناعي، يجب أن تكون في بيئة مستقلة.

هذه هي جوهر المشكلة. عندما يثق المستخدم في اقتراحات AI، ويكون مصدرها ملوث، فإن سلسلة الثقة تنهار.

درس Moonwell بقيمة 1.78 مليون دولار

في نفس التحذير، أشار يي إلى حادثة أخرى: في 15 فبراير، تعرضت منصة DeFi للإقراض Moonwell لخسائر بقيمة 1.78 مليون دولار بسبب خطأ في أوامر التنبؤ.

المشكلة كانت في كود حساب سعر cbETH بالدولار، الذي نسي ضرب سعر cbETH/ETH في سعر ETH/USD، مما أدى إلى تحديد سعر cbETH بحوالي 1.12 دولار بدلاً من 2200 دولار.
تبع ذلك روبوتات التصفية التي استهدفت جميع العقود المرهونة بـ cbETH، وخسرت 181 مقترضًا حوالي 2.68 مليون دولار.

محققو أمن البلوكشين، Krum Pashov، اكتشفوا أن سجل التعديلات على GitHub للكود أشار إلى “Co-Authored-By: Claude Opus 4.6”.
تحليل NeuralTrust وصف هذا الفخ بدقة: “الكود يبدو صحيحاً، يمكن ترجمته، ومر عبر اختبارات الوحدة الأساسية، لكنه فشل تماماً في بيئة DeFi التنافسية.”

الأمر الأكثر إثارة للقلق هو أن ثلاث طبقات دفاعية — المراجعة البشرية، Copilot من GitHub، وOpenZeppelin Code Inspector — لم تكتشف ذلك الخطأ في عملية الضرب.

اعتبر المجتمع أن هذه الحادثة واحدة من أكبر حوادث الأمان في عصر “Vibe Coding”.
ويعبر يي عن هدفه من ذكر هذا المثال بوضوح: تهديدات أمن Web3 لم تعد تقتصر على العقود الذكية فقط، بل أدوات الذكاء الاصطناعي أصبحت نقطة هجوم جديدة.

خطأ في الافتراضات المتعلقة بالثقة

مؤسس OpenClaw، بيتر ستاينبرغر، أطلق نظام الإبلاغ المجتمعي، حيث يتم إخفاء المهارات المشبوهة بعد ثلاث تقارير تلقائية.
شركة Koi Security أطلقت أداة المسح Clawdex، لكن كل ذلك مجرد إجراءات تصحيحية بعد فوات الأوان.

المشكلة الأساسية أن نظام بيئة أدوات الذكاء الاصطناعي يعتمد على “الثقة”:
الثقة في أن المهارات المنشورة آمنة،
الثقة في أن اقتراحات AI صحيحة،
الثقة في أن الكود الناتج موثوق.
عندما يدير هذا النظام محافظ العملات المشفرة وDeFi، فإن الافتراضات خاطئة، والتكلفة تكون باهظة.

ملاحظة: تظهر بيانات VanEck أن أكثر من 10,000 وكيل AI موجودة في مجال التشفير بحلول نهاية 2025، ومن المتوقع أن تتجاوز 1 مليون في 2026.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تتحرك وكلاء العملات المشفرة المدعومون بالذكاء الاصطناعي بأموال حقيقية، والمخاطر حقيقية أيضًا: خبير

يتم تنفيذ عمليات تداول غير مبرمجة بواسطة وكلاء تشفير الذكاء الاصطناعي في التمويل اللامركزي، مما يزيد من مخاطر الاستغلال، والخسائر، وسلوك السوق غير المتوقع. يُثير باحث في مجال التشفير علامات حمراء بشأن وكلاء الذكاء الاصطناعي الذين يديرون أموالًا حقيقية في التمويل اللامركزي. يقول تانكا، الذي كان يختبر إعدادات هؤلاء الوكلاء عن كثب، إن الخطر هو

LiveBTCNewsمنذ 5 س

Gauntlet تحديث تقدم معالجة ثغرة Resolv: تم رفع المخاطر عن USDC Frontier، وسيتم إعادة تشغيل الخزانة تدريجياً.

Gauntlet على منصة X قامت بتحديث تقدم معالجة ثغرة Resolv، تم إلغاء تخصيص USDC Frontier (v1) على شبكة Base، وتم القضاء على مخاطر الديون المعدومة. تم إعادة فتح الإيداعات في خزائن v1 و v2، وستقوم Morpho بإزالة التحذير غداً. خزينة USDC Frontier (v2) على الشبكة الرئيسية في مرحلة إعادة التشغيل، وسيتم تقديم مزيد من المعلومات بناءً على الإصلاحات اللاحقة.

GateNewsمنذ 7 س

قائمة DAO تحديث أحداث USR: تم سداد قرض بقيمة 8.4 مليون دولار، وتم تقليل المخاطر تقريبًا بالكامل.

قائمة DAO نشرت تحديثًا على منصة X، حيث تم سداد قرض بقيمة 8.6 مليون دولار بمبلغ 8.4 مليون دولار، وتم استرداد جميع المراكز بنسبة 1:1، ولم يتكبد المستخدمون أي خسائر. لا يزال هناك 26 ألف دولار من المراكز غير المسددة، يرجى من المستخدمين المعنيين التواصل في أقرب وقت ممكن لإكمال السداد.

GateNewsمنذ 7 س

سنغافورة تكشف عن قضية سرقة الأصول المشفرة، المبلغ المتورط هو 8.83 مليون دولار سنغافوري.

29 مارس، سنغافورة تكشف عن قضية سرقة أصول مشفرة من خلال صراع داخلي بين الموظفين، بمبلغ متورط بلغ 8.83 مليون دولار سنغافوري. قام ثلاثة متهمين بسبب عدم رضاهم عن فصلهم، باختراق حسابات صاحب العمل السابق SafeX بشكل غير قانوني، وسرقة العملات المشفرة وغسيل الأموال. اعترف تشانغ شينغ هوا بالذنب وحكم عليه بسنتين، بينما هرب أحد المتهمين الآخرين.

GateNewsمنذ 8 س

شركة التشفير الأمريكية Goliath Ventures تقدمت بطلب لإعادة التنظيم بسبب الإفلاس، متهمة بعملية احتيال هرمية بقيمة 328 مليون دولار.

شركة Goliath Ventures في ولاية فلوريدا تقدمت بطلب لإعادة هيكلة الإفلاس بموجب الفصل 11، متهمة بعملية احتيال بقيمة 328 مليون دولار، حيث تضرر أكثر من 2000 مستثمر. تم القبض على الرئيس التنفيذي السابق بتهمة الاحتيال في الاتصالات وغسل الأموال، وتم تحويل الأموال لدفع العوائد للمستثمرين الأوائل وللإنفاق على الكماليات.

GateNewsمنذ 23 س

حادث تسميم المهاجمين للـ LiteLLM: تسرب 500 ألف بيانات اعتماد، وقد يتم اختراق محافظ التشفير—كيف تتحقق مما إذا كنت قد تم اختراقك؟

LiteLLM تعرضت لهجوم سلسلة التوريد، مما أدى إلى تسرب مئات جيجابايت من البيانات و500,000 شهادة، مما أثر على أكثر من 20,000 مستودع كود. استغل القراصنة ثغرة في Trivy، مما مكنهم من زرع شيفرة خبيثة وسرقة معلومات حساسة. يجب تعزيز أمان سلسلة التوريد وإدارة الأذونات، لمنع هجمات مماثلة.

区块客03-28 07:55
تعليق
0/400
لا توجد تعليقات