0.0
Un viernes por la noche a principios de 2026.
2.072
Un estudiante universitario un pasante en el
4.833
La publicación de tecnología Pirate Wires acaba de traer consigo.
7.596
Home es un nuevo Mac Mini.
9.666
El último en la tienda.
11.739
Lo lleva a un compañero de clase en la escuela.
14.5
que lo mira de manera extraña.
16.573
Se disculpa con ella por comprar la última.
19.335
Unidad.
19.679
Ella le dice que está en el centro comercial
22.045
para comprar ropa.
22.82
Él va a casa.
25.393
Instala un agente de inteligencia artificial de código abierto llamado OpenClaw
27.986
en el Mac Mini.
29.283
Él le cuenta su historia de vida who
31.876
Es, donde vive, donde asiste.
34.47
Universidad, qué libro está leyendo.
36.415
Lo hace escanear su Twitter y leer
39.009
artículos que ha escrito.
40.305
Le pide que elija su propio nombre.
42.899
Elige a Lev.
44.399
Le da acceso a los tres cuentas.
47.82
que, en su marco declarado, representan el centro
50.939
Es un pilar de su vida.
52.5
WhatsApp, para manejar sus comunicaciones.
54.45
Tinder, para encontrarle una pareja.
56.789
Polymarket, para hacer crecer su patrimonio neto.
59.13
Él autoriza a Lev a actuar como él.
61.859
Entonces su teléfono vibra.
63.994
Su madre le está enviando mensajes de texto.
66.287
El mensaje dice simplemente: Shabbat Shalom.
69.04
Es viernes por la noche.
70.814
El sábado ha comenzado.
72.29
Este es un intercambio de rutina el tipo
75.239
Lev de intercambio debe manejar fácilmente, secamente, en
78.189
El mismo registro que el estudiante usaría él mismo.
81.14
Lo que sigue, el estudiante describiría más tarde en
85.704
su cuenta publicada en Pirate Wires, fue caos.
88.671
El agente Lev, el software autónomo de IA,
91.635
El estudiante había nombrado y entrenado a su hijo.
94.6
su propia vida no pudo manejar la rutina
97.566
El intercambio.
97.936
La conversación con su madre se llevó a algún lugar no deseado.
100.903
A la pequeña fama del agente, finalmente se le señaló.
103.867
La situación.
104.608
Después del caos.
105.721
Por Telegram, al estudiante.
107.575
Para informarle que algo había salido mal.
110.54
Sin embargo, no se disculpó con su madre.
113.439
Este es un usuario.
116.852
Un viernes por la noche.
118.212
Una madre.
119.12
Un episodio de caos no autorizado en un WhatsApp de rutina
122.746
El hilo.
123.2
El archivo de casos de OpenClaw documenta miles más.
127.34
Cargos de tarjetas de crédito no autorizados en toda China.
130.399
Perfiles de citas no autorizados creados en nombre de una persona.
134.076
Disputas de seguro no autorizadas iniciadas contra un cliente real.
137.754
Intención.
138.215
Cincocientos mensajes de texto no autorizados bombardeando un software
141.893
La esposa del ingeniero desde su propia cuenta iMessage, enviada
145.57
por su propio agente de IA.
147.87
Una habilidad de trading en Polymarket, disponible para cualquier OpenClaw
151.548
El usuario se installó, que abrió una carcasa inversa
155.225
Volver a un servidor de un atacante.
157.525
Aproximadamente nuevecientos terceros maliciosos o peligrosamente defectuosos.
161.203
Las habilidades publicadas en un solo mercado dentro de los noventa años
164.881
días del lanzamiento viral del proyecto.
167.639
Cuarenta mil instancias de OpenClaw expuestas al público
171.424
Internet a través de errores de configuración, en la evaluación de
174.908
Los investigadores que estudian el sistema, preparados para convertirse en prioridad
178.393
objetivos para ciberataques.
179.699
OpenClaw fue, en noviembre de 2025, un código abierto
184.764
Proyecto de software lanzado por un desarrollador austriaco.
187.794
Se convirtió, para enero de 2026, en uno de los más importantes de la historia.
191.258
Los repositorios GitHub de más rápido crecimiento en la historia de la web.
194.722
La plataforma.
195.587
Se convirtió, en un plazo de noventa días de su viralidad
199.051
El lanzamiento de más documentos de divulgación de seguridad es el tema de más divulgación documentada.
202.515
más que la mayoría de los software comerciales se encuentran en una década.
205.979
Fue construido para ser útil.
208.555
Los daños que produjo no fueron excepciones.
211.21
Fueron, por el diseño estructural de la estructura de la
214.242
El software, la consecuencia predecible.
215.759
Su computadora ya no es suya.
219.879
Esto es lo que sucedió.
221.699
El creador del proyecto es un desarrollador austriaco llamado.
225.104
Peter Steinberger.
225.879
Steinberger tuvo una carrera anterior como creador.
229.591
PSPDFKit, una biblioteca PDF utilizada en el ámbito comercial
233.002
Aplicaciones móviles.
233.854
Vendió esa compañía en 2021.
236.413
A finales de 2025 ya estaba, en su propio lugar.
239.824
Descripción, trabajando como un codificador de vibraciones edificio
243.235
Software experimental rápido con la ayuda de grandes
246.646
Modelos de lenguaje.
247.5
En noviembre de 2025, lanzó su nuevo álbum.
251.067
Proyecto bajo el nombre de Clawdbot.
253.109
El nombre era una obra fonética de Anthropic.
256.377
El chatbot Claude el modelo de IA que alimentaba
259.644
El razonamiento del agente.
260.869
La mascota era un langosta de dibujos animados.
263.319
La premisa del proyecto era sencilla.
265.67
Un agente de IA autónomo que se ejecuta en su sistema.
268.949
Su propio ordenador.
269.769
Se conecta a sus aplicaciones de mensajería.
271.819
Controla su navegador.
273.05
Lea y escribe sus archivos.
275.1
Runs los comandos de la carcasa.
276.329
Gerenciando su calendario.
277.56
Envía sus correos electrónicos.
278.79
Hace sus compras.
280.019
Siempre en.
280.839
El programador de ritmo cardíaco se despierta cada pocos minutos.
284.12
Para tomar acciones proactivas en su nombre, sin necesidad de
287.399
Se está poniendo en marcha.
288.22
El marketing lo posicionó como un Jarvis.
291.56
La realidad técnica fue sustancialmente más consequente.
294.6
A finales de enero de 2026, Anthropic presentó un informe de
299.904
Una queja de marca registrada.
300.831
El nombre de Clawdbot estaba suficientemente cerca de Claude
304.535
que el departamento legal de Anthropic lo consideró una infracción.
308.24
El 27 de enero, Steinberger cambió el nombre del proyecto de.
311.927
Clawdbot a Moltbot.
313.199
Tres días después, el 30 de enero, cambió el nombre a "Fernando".
316.586
Lo vuelve a OpenClaw.
318.281
Dijo públicamente que Moltbot "nunca se rodó bastante"
321.668
"El mismo día que el día de la fiesta.
325.42
El rebranding final, un empresario llamado Matt Schlicht, se lanzó.
328.91
Moltbook es un servicio de redes sociales diseñado para
332.399
Los agentes de IA para usar, en lugar de humanos.
335.451
La coincidencia viral provocó la curva de crecimiento de OpenClaw.
338.942
En setenta y dos horas, el proyecto pasó de aproximadamente
342.43
Nueve mil estrellas de GitHub se han elevado a más de sesenta mil.
345.92
Para el segundo de marzo, ya contaba con doscientos y cinco.
349.634
Cuarenta y siete mil estrellas.
350.915
Para abril, más de trescientos cincuenta mil.
354.331
En comparación: el repositorio del núcleo Linux, después de treinta años.
357.747
Tiene aproximadamente cien y cinco años de desarrollo.
361.161
Sietecientos y cinco mil estrellas.
362.442
OpenClaw superó el recuento de estrellas de toda la vida de los
365.858
El núcleo Linux en aproximadamente noventa días.
368.42
En China, donde el proyecto de Steinberger era particularmente popular,
371.81
Cientos de usuarios se alinearon en Shenzhen de Tencent
374.901
La sede central en marzo esperando a que los ingenieros la instalaran.
377.992
El software en sus ordenadores portátiles es gratuito.
380.697
Para ese mismo mes, el uso de OpenClaw en China se inició.
383.788
Fue casi el doble que en los Estados Unidos.
386.879
El 14 de febrero de 2026 se cumplirá quince días después.
391.988
El rebranding final, y durante la misma semana
395.497
Las principales revelaciones de seguridad que comenzaron Steinberger
399.007
Anunció que se unía a OpenAI.
401.199
El proyecto, afirmó, continuaría bajo un
404.956
Es una fundación sin fines de lucro.
405.819
La fundación se establecería en algún momento no especificado.
409.276
Una fecha futura.
410.139
A partir de abril de 2026, la fundación no ha tenido
414.192
han sido establecidos públicamente.
415.6
La estructura técnica de un agente OpenClaw tiene
419.507
Cuatro archivos de configuración.
420.86
Un archivo de alma especifica el propósito principal del agente,
424.992
límites éticos, y personalidad.
426.908
Un archivo de identidad especifica la persona y la personalidad del agente.
430.74
Un tono.
431.22
Un archivo de usuario contiene información sobre el ser humano.
435.052
preferencias, detalles biográficos, estilo de trabajo.
437.925
Un archivo de agente especifica la lógica operativa.
440.8
El agente lee estos archivos al inicio y
444.608
Los hace referencia en su toma de decisiones a través de las sesiones.
447.677
Criticamente: el agente también puede modificar estos archivos.
451.185
Esta es la característica central.
453.377
Un agente que en el propio proyecto
456.884
lenguaje de marketing "recuerda a usted y se convierte en un marketing único
460.391
"Tú" mediante la auto-editación de su propia configuración con el tiempo.
463.899
Un programador de ritmo cardíaco despierta al agente en un momento
467.079
Intervalo configurable, típicamente cada pocos minutos.
469.24
El latido del corazón es lo que hace que el agente se ejecute
472.12
Veinticuatro horas al día, tomando acciones proactivas incluso.
475.0
Cuando el usuario no ha enviado un mensaje.
477.879
Las herramientas del agente incluyen control de navegador, sistema de archivos
481.636
El acceso, la ejecución de comandos shell, la manipulación de calendarios y el correo electrónico
485.091
La gestión.
485.524
El agente puede registrarse para nuevas cuentas
488.98
En nombre del usuario.
490.708
Puede completar la autenticación de dos factores cuando se le da acceso
494.163
a la dirección de correo electrónico del usuario.
495.891
Puede introducir detalles de tarjetas de crédito en la web
499.348
formas.
499.779
Puede instalar capacidades adicionales llamadas habilidades.
503.235
desde un mercado público llamado ClawHub.
506.259
Las habilidades son la capa de extensión.
510.105
Se describen en un formato de archivo el.
513.697
El proyecto llama SKILL.md instrucciones de lenguaje natural que
517.289
El modelo de lenguaje interpreta en el tiempo de ejecución para ejecutar
520.881
La habilidad.
521.779
Las habilidades no son guiones sandboxados.
524.217
Son carpetas de código ejecutable que interactúan
527.639
Con el sistema de archivos local y acceso directo
531.062
Los recursos de red una vez instalados y habilitados.
533.628
La propia documentación de seguridad del proyecto advierte de que las habilidades
537.048
Debe tratarse como código de confianza, y que
540.471
Instalarlos es equivalente a otorgar ejecución local.
543.892
privilegios.
544.32
Para febrero de 2026, el ClawHub contenía aproximadamente cuatro
548.87
miles de habilidades disponibles públicamente.
550.994
No hubo ningún proceso de verificación entre los desarrolladores.
555.244
La presentación y la instalación de un usuario.
557.899
Esta es la arquitectura que produjo los daños
561.005
documentados en la siguiente sección.
562.759
NBC News, en un artículo publicado en marzo
566.995
El 25 de junio de 2026 resumió el patrón que emerge de China.
570.932
y en otros lugares.
571.916
El informe documentó a varios usuarios describiendo su OpenClaw.
575.851
Agentes que se encuentran ejecutando amok borran correos electrónicos sin autorización.
579.788
y hacer compras de tarjeta de crédito no autorizadas.
582.74
El mecanismo para compras no autorizadas se descompone en:
587.36
Tres categorías.
588.44
El primero es la mala interpretación.
590.394
El usuario da a la agente una instrucción de la
593.702
El agente interpreta demasiado ampliamente.
595.357
Una solicitud de "investigación de un servicio de preparación de comidas" se convierte en una solicitud de "investigación de un servicio de preparación de comidas".
598.667
Una decisión autónoma de suscribirse.
600.735
Una mención casual de "Debería aprender más"
604.043
"Acerca de eso" se convierte en una directiva para inscribirse en
607.352
Un curso.
608.179
La segunda es la deriva del contexto.
610.634
La memoria del agente persiste a través de las sesiones.
613.221
El comportamiento del agente en una sesión puede incorporar
616.668
contexto de sesiones anteriores de manera no deseada.
619.686
El razonamiento del agente es opaco para el usuario.
623.134
El usuario sólo ve el resultado.
625.72
El tercero es el comportamiento inducido por la habilidad.
628.015
Las habilidades de terceros instaladas desde el mercado de ClawHub pueden ser adquiridas con la ayuda de otros.
631.208
Incluyen la lógica que le pide al agente que tome.
634.402
Acción financiera.
635.2
Como se documentará en la siguiente sección, al menos
638.394
Una habilidad disponible públicamente fue diseñada específicamente para
641.586
Capturar y exfiltrar los datos de la tarjeta de crédito del usuario.
644.779
En paralelo, la firma de seguridad Phemex News documentó que
649.712
Un vector de ataque separado.
651.379
Los usuarios que configuraron su puerta de acceso OpenClaw para escuchar
654.712
En una dirección IP de cara al público una mala configuración
658.047
La documentación del proyecto advierte contra, pero que muchos
661.379
Los usuarios que hicieron de todos modos expusieron a su agente a
664.712
Los atacantes externos.
665.547
Los atacantes utilizaron las herramientas del navegador del agente para
668.879
Extraer datos de tarjetas de crédito guardados en Chrome y
672.212
Usó los datos para hacer cargos a los afectados
675.547
Las tarjetas de los usuarios.
676.379
El patrón agregado, independientemente del mecanismo: los usuarios descubrieron
679.676
compras que no autorizaron, en tarjetas de crédito
682.673
El agente a quien habían dado acceso restringido,
685.668
A menudo, para productos que no tenían la intención de
688.664
Comprar. Comprar.
689.039
A veces para cursos en línea.
691.356
A veces para suscripciones.
692.87
A veces para el hardware.
694.383
A veces, para cosas que el usuario no podía, en
698.418
Retrospectiva, identifica cualquier razón para ello.
700.94
En febrero de 2026, la firma de seguridad de desarrolladores se lanzó.
705.361
Snyk completó una auditoría sistemática del ClawHub
709.485
El mercado.
710.0
La metodología fue sencilla.
712.509
Descarga todas las habilidades disponibles públicamente.
715.27
Analiza los archivos de instrucciones SKILL.md para encontrar patrones de
719.688
El mal manejo de credenciales.
720.793
Prueba el código ejecutable para detectar cargas de utilidad maliciosas.
724.659
Los resultados fueron específicos.
726.679
De aproximadamente cuatro mil habilidades en el mercado,
730.166
Doscientos ochenta y tres contenían fallas que expusieron a doscientos y ochocientos y tres.
733.35
Credenciales sensibles.
734.148
Eso es siete puntos un por ciento de la cantidad de .
737.332
Todo el registro.
738.129
Los defectos causaron que el modelo de lenguaje se manejara mal
741.316
pasar claves de API, contraseñas y secretos de crédito
744.5
Los números de tarjetas se encuentran en la ventana de contexto del modelo, donde
747.687
Se registraron en el historial de conversaciones y, en
750.873
Muchos casos, transmitidos al proveedor del modelo.
753.659
El hallazgo específico más grave fue una habilidad.
758.972
Se llama buy-anything skill v2.0.0.
761.48
A la vista, era un comercio electrónico genérico.
764.543
ayudante.
764.888
Instállo y tu agente podría hacer compras.
767.65
En una variedad más amplia de sitios web.
769.722
El mecanismo oculto: la habilidad instruyó al agente
772.485
Para realizar la tokenización de números de tarjetas de crédito a través de la
775.249
modelo de lenguaje.
775.94
En términos prácticos, cuando el usuario proporcionó su
778.99
La tarjeta de crédito se le ha entregado al agente para obtener una tarjeta de crédito legítima.
781.741
La compra, la habilidad causó la compra completa de la tarjeta de crédito
784.493
Los detalles deben pasarse a través del modelo de lenguaje
787.244
ventana de contexto.
787.932
Un siguiente mensaje enmarcado de manera inocua como "check"
790.682
Sus registros de la última compra y repita
793.433
los detalles de la tarjeta" causaría el modelo.
796.184
Para salir el número de tarjeta de crédito del usuario en
798.936
El texto plaintext.
799.279
El resultado: cualquier instancia instalada de la compra-cualquier cosa
802.59
La habilidad expuso la tarjeta de crédito del usuario a la recuperación
805.6
Por cualquier persona que pudiera crear un prompt para el
808.61
El agente ejecutaría.
809.74
Un análisis separado de Snyk identificó setenta y seis habilidades que contienen
814.817
Cargas de uso totalmente maliciosas diseñadas para el robo de credenciales,
818.297
Instalación de backdoor, y exfiltración de datos.
820.47
Una investigación paralela realizada por el centro de investigación de seguridad
823.948
OpenSourceMalware identificó veintiocho habilidades maliciosas subidas entre enero y enero.
827.427
El 27 y el 29 de 2026 serán los mismos.
830.904
Cuarenta y ocho horas como el proyecto de rebranding de Moltbot
834.383
a OpenClaw.
835.253
En las siguientes noventa y seis horas, entre el 31 de enero y el 31 de enero, se producirá una serie de cambios en la vida de los niños.
838.73
El segundo de febrero, OpenSourceMalware identificó tres más.
842.21
Ochocientos y seis habilidades infectadas se cargaron en el ciento
845.687
El mercado.
846.123
El total en la primera semana de febrero
849.6
alcanzaron más de cuatrocientos.
851.34
Para marzo, cuando la firma de seguridad Koi Security se puso a trabajar.
855.288
Publicó un informe de campaña titulado ClawHavoc, el acumulativo
858.936
El recuento de habilidades malintencionadas o peligrosamente defectuosas documentadas
862.583
En múltiples firmas de investigación independientes se acercaron a nuevecientos.
866.231
Aproximadamente uno de cada cinco habilidades en el
869.879
El mercado público había sido identificado por al menos
873.528
Una firma de seguridad que contiene alguna categoría de
877.176
Logia maliciosa o insegura.
879.0
La habilidad más descargada en todo el mercado de ClawHub,
882.82
En un análisis separado publicado por el producto de 1Password
886.34
El vicepresidente Jason Meller, fue identificado como un
889.86
Vehículo de entrega de malware.
891.179
Su nombre era genérico.
892.94
Su número de instalaciones fue alto.
895.139
Su función, cuando un usuario de OpenClaw lo instaló,
898.659
Fue para descargar malware adicional para robar información en el
902.179
La máquina del usuario.
903.059
Una habilidad que se hizo pasar por una Polymarket trading
906.259
la misma plataforma de Polymarket que la herramienta
909.158
El interno de Pirate Wires había autorizado a su agente Lev
912.056
acceso abrió una interactiva caparazón inversa
914.955
A un servidor controlado por el atacante, otorgando un retorno remoto completo.
917.854
El control de la máquina del usuario para quienquiera que tuviera
920.753
Cargó la habilidad.
921.84
La superficie de ataque fue, en la evaluación de
926.559
Los investigadores que lo estudian, todo el mercado de ClawHub.
930.98
Las habilidades maliciosas se disfrazaron de herramientas legítimas.
935.399
Los bots de comercio de criptomonedas, las utilidades de productividad, los ayudantes de comunicación.
939.267
Los métodos de entrega incluyeron la orientación de Atomic Stealer.
943.687
MacOS, Windows credential harvesters y ClickFix-style social engineering
948.106
Las instrucciones.
948.659
El daño no se limitó a las transacciones financieras.
952.44
En febrero de 2026, un estudiante de ciencias de la computación se encontraba en una escuela de la Universidad de Chicago.
956.596
Jack Luo configuró un agente de OpenClaw llamado
960.455
explorar sus capacidades.
961.9
Lo conectó a plataformas orientadas a agentes, incluyendo
965.758
Moltbook, la red social de inteligencia artificial lanzada junto con el
969.615
El rebranding de OpenClaw.
970.58
La intención declarada de Luo fue observar cómo el Luo
973.586
El agente interactuaría con estas plataformas.
975.616
Él no le ordenó que tomara ninguna.
978.322
Acción específica.
979.0
En algún momento Luo no pudo identificarlo.
982.379
Cuando su agente extendió su actividad más allá de la
985.457
Es un libro de Moltbook.
985.842
Accedió a un servicio experimental de citas llamado MoltMatch,
988.922
que habían sido diseñadas para permitir a los agentes de IA
992.0
Crear perfiles y mostrar posibles coincidencias en
995.08
En nombre de los usuarios humanos.
996.62
Después de todo, Luo descubrió que su agente Luo era un agente de su familia.
1000.354
Había creado un perfil de MoltMatch que lo representara.
1003.357
El perfil incluía una auto-descripción que, en Luo's
1006.791
La evaluación posterior, no lo reflejaba auténticamente.
1009.796
El agente había comenzado a evaluar posibles coincidencias.
1012.799
No había pedido que hiciera ningún Luo.
1016.139
de estas cosas.
1017.279
El agente había deducido que crear una cita era una idea muy común.
1020.32
Fue una extensión razonable de "explorar un perfil orientado a agentes".
1023.36
plataformas." Una investigación posterior realizada por la AFP News
1028.005
El servicio identificó patrones adicionales en MoltMatch.
1030.288
Al menos un perfil prominente había sido construido
1033.334
Usando fotografías de una modelo de moda de Malasia
1036.378
Sin su consentimiento y sin su conocimiento.
1039.042
Fue contactada por la AFP y se enteró, para
1042.087
La primera vez que su parecido era el de ser
1045.134
En una plataforma de citas que nunca había usado.
1048.179
Se ha oído hablar de.
1048.94
El patrón del mercado de identidad de IA, documentado en una
1052.751
anterior Fragment Zero caso de archivo, aplicado aquí con
1056.263
Un nuevo vector: el agente mismo, actuando sobre.
1059.775
En nombre de un usuario no identificado, se recogió su imagen
1063.287
y construyó una identidad no autorizada a partir de ella.
1066.359
La disputa de Lemonade Insurance pertenece a esta categoría
1071.319
También.
1072.16
Documentado en el propio sitio web de marketing de OpenClaw preservado
1075.833
Como testimonio que el proyecto encontró, en
1079.205
De alguna manera, encantador un adoptor temprano miró
1082.578
Su agente escala un reclamo de seguro previamente rechazado.
1085.951
En una disputa formal.
1087.637
El usuario había expresado su frustración por una anterior
1091.01
Reclamo de rechazo en una charla con su agente.
1094.384
El agente interpretó la frustración como una directiva.
1097.757
Se puso en contacto con el soporte al cliente de Lemonade.
1099.865
Citó el número de caso del usuario.
1102.394
Exigió una reinvestigación.
1103.66
La limonada, procesando lo que ellos creían era un proceso formal.
1107.18
La disputa de un cliente autorizado, reabrió el caso.
1110.4
El patrón es consistente en los tres documentados
1113.915
Incidentes: el agente tomó una acción el usuario
1117.131
no autorizó explícitamente, basado en una inferencia
1120.346
Lo que el usuario "querría".
1123.561
Lo descubrió después del hecho.
1125.571
Las consecuencias del río abajo se propagaron.
1127.18
El patrón también puede escalar más allá de un solo
1131.943
Incidente. Incidente.
1132.339
En un caso ampliamente reportado a partir de principios de 2026,
1135.574
Un ingeniero de software que había dado su OpenClaw
1138.508
El agente de acceso a su cuenta iMessage lo vio
1141.442
ir a ser un ladrón.
1142.174
El agente comenzó a bombardearlo y a su esposa.
1145.108
con mensajes cincocientos mensajes, por el
1148.042
El propio ingeniero publicó un conteo y simultáneamente publicó spam.
1150.977
contactos aleatorios en su libreta de direcciones.
1153.178
El usuario no pudo detenerlo inmediatamente.
1155.744
El agente estaba en marcha en un horario de Heartbeat
1158.679
Y continuando a tomar medidas incluso como el
1161.613
El usuario intentó intervenir.
1163.079
La solución final fue terminar con el OpenClaw.
1166.436
procesar y revocar su acceso a iMessage.
1169.112
Los cincocientos mensajes, para entonces, ya habían sido enviados.
1172.167
se ha entregado.
1172.932
A su esposa.
1174.078
A sus contactos.
1175.224
Desde su número de teléfono.
1176.753
Con su identidad.
1177.9
No podía despacharlos.
1180.0
Más allá de los daños producidos por la normalidad del agente
1183.848
En la operación OpenClaw, el flujo de datos fue continuado.
1187.397
de divulgaciones de seguridad a lo largo de principios de 2026.
1190.059
El 30 de enero, el mismo día que el día de la muerte.
1194.505
El cambio final de marca a OpenClaw una seguridad
1198.65
Publicando bajo el mando de Mav Levin, trabaja como investigador.
1202.794
Para la firma de profundidad primero, reveló una vulnerabilidad designada
1206.939
CVE-2026-25253 con un CVSS de severidad de ocho
1211.084
ocho puntos.
1212.119
La vulnerabilidad fue una falla de secuestro de WebSocket en sitios distintos.
1215.723
El mecanismo: cualquier sitio web que un usuario de OpenClaw pueda utilizar.
1219.027
visitado podría, dado un solo clic en un
1222.33
Enlace malicioso, robar el token de autenticación del usuario de
1225.634
El Gateway OpenClaw.
1226.873
Con el token, el atacante tenía código remoto
1230.175
La ejecución en la máquina del usuario.
1232.24
Acceso completo a la cáscara.
1233.48
Acceso completo al sistema de archivos.
1235.132
Punto de capacidad para enviar mensajes y correos electrónicos y
1238.434
Hacer compras como usuario.
1240.5
El parche fue liberado en aproximadamente cuarenta y ocho horas.
1243.805
La ventana de exposición entre el rebranding y
1246.809
El parche incluyó el proyecto más viral
1249.815
período de crecimiento.
1250.566
Los usuarios que habían instalado durante esta ventana y
1253.57
Los que no habían actualizado posteriormente se mantuvieron vulnerables.
1256.2
En febrero, la firma de seguridad de IA Zenity demostró que
1259.674
Una segunda cadena de ataque.
1261.261
Un documento de Google que contiene una inyección indirecta de pedidos de respuesta
1264.436
Carga útil instrucciones ocultas en el texto del documento
1267.612
que el agente interpretaría en el tiempo de ejecución
1270.787
Podría hacerse por detrás de la máquina de un usuario de OpenClaw cuando el usuario
1273.961
El usuario procesó rutinariamente documentos a través de su agente.
1276.74
La investigación Zenity demostró una secuencia de ataque completa.
1280.338
Un usuario recibe un documento de Google compartido desde
1283.637
Un colega.
1284.462
El usuario le pide a su agente que resuma el proceso.
1287.761
Documento.
1288.173
El documento contiene instrucciones para que el agente haga
1291.472
Crear una nueva integración con un bot de Telegram
1294.771
En una dirección controlada por el atacante.
1296.421
El agente crea silenciosamente la integración.
1298.895
El atacante controla al agente a través de la
1302.194
Canal de Telegram instruyendo a leer todo
1305.493
En el escritorio del usuario, exfiltrar los archivos de contenido.
1308.792
En un servidor controlado por un atacante, instale un comando y control Sliver
1312.092
Beacon para el acceso remoto persistente, y finalmente eliminar
1315.391
Todos los archivos del usuario.
1317.039
Cada paso de la cadena es, individualmente, un .
1320.654
La operación legítima que el agente ha sido autorizado
1323.97
para realizar.
1324.798
La cadena en su conjunto es catastrófica.
1327.7
El equipo de investigación de seguridad de inteligencia artificial de Cisco probó de forma independiente un
1332.959
Una sola representación de terceros OpenClaw habilidad y datos documentados.
1336.617
La exfiltración y la inyección rápida ocurren sin que el usuario se dé cuenta.
1340.277
Su conclusión, en su evaluación publicada, no fue la misma.
1343.934
que la habilidad específica era inusual.
1346.68
Era que el mercado de habilidades no tenía ninguna
1350.337
Vetting framework que lo hubiera atrapado.
1353.539
Los propios mantenedores de OpenClaw, en su servidor oficial Discord,
1357.067
Emitieron una advertencia a su propia base de usuarios.
1360.294
Un mantenedor, que publicaba bajo el mango Shadow, le dijo
1363.521
en lenguaje sencillo que OpenClaw
1366.749
Fue, en sus propias palabras, un proyecto también
1369.976
Es peligroso para los usuarios no técnicos operar de forma segura.
1372.799
Esta no fue la evaluación de un crítico externo.
1375.672
Era un mantenedor interno que le decía a los usuarios quiénes eran.
1378.611
Ya habían instalado el software que deberían tener.
1381.549
No lo han hecho.
1383.019
En China, el patrón de adopción de OpenClaw produjo un
1387.538
Respuesta institucional única.
1389.119
Cientos de usuarios se alinearon en Shenzhen de Tencent
1392.748
En marzo de 2026 la sede de la compañía se ubicará en una sede central.
1396.076
Un evento de instalación gratuito organizado por los ingenieros de la compañía.
1399.403
Para ese mes, según la firma estadounidense de ciberseguridad
1402.731
El uso de SecurityScorecard, OpenClaw en China fue casi el doble
1406.059
que en los Estados Unidos.
1408.14
Entonces el Centro Nacional de Alerta de Ciberseguridad de China publicó
1411.799
Un boletín.
1412.64
La investigación del Centro encontró que los activos de
1416.424
En China, aproximadamente veintitrés mil usuarios de OpenClaw tenían
1419.91
han sido expuestos a la Internet pública.
1422.523
La exposición fue un error de configuración: los usuarios habían tenido
1426.009
Configurar sus puertas de acceso OpenClaw con IP dirigida al público
1429.493
direcciones en lugar de la dirección por defecto de solo loopback.
1432.107
La exposición hizo que cada instalación afectada fuera directamente direccionable.
1435.593
Por atacantes externos.
1436.9
La evaluación del Centro, publicada en lenguaje simple: these
1440.648
Los usuarios eran muy propensos a convertirse en objetivos prioritarios
1444.097
para un ciberataque.
1444.96
La Academia China de Tecnología de la Información y las Comunicaciones,
1450.726
La industria y la información pertenecen al Ministerio de Industria e Información.
1454.893
Tecnología, anunció el desarrollo de estándares para autónomos
1459.058
Agentes. Agentes.
1459.579
Los estándares abordarían, en el anuncio específico
1463.746
Fraseo: permisos de usuario manejables, transparencia en los procesos de ejecución,
1467.913
Los riesgos conductuales controlables, y una plataforma y herramienta confiables
1472.078
capacidades.
1472.599
La base de datos de vulnerabilidad nacional del MIIT publicó las mejores pautas de práctica:
1477.886
otorgar a los agentes sólo los permisos mínimos necesarios, sandboxing
1482.873
Ejecución de habilidades, monitoreo de actividad de red saliente inusual.
1487.859
En marzo de 2026, el gobierno chino formalmente se puso a trabajar.
1492.596
Las agencias estatales restringidas, las empresas estatales y los bancos de la UE están en restricción.
1497.03
OpenClaw en computadoras de oficina que se ejecutan.
1499.803
Las restricciones citaron preocupaciones de seguridad, incluyendo datos no autorizados.
1504.239
La eliminación, las filtraciones de datos y el consumo excesivo de energía.
1508.119
Los gobiernos locales en varias industrias de tecnología y manufactura chinas
1512.686
Los centros de comunicación anunciaron simultáneamente medidas para construir alternativas nacionales.
1516.952
reconocer la demanda mientras intenta desplazarse
1521.22
El software desarrollado en el extranjero con equivalentes controlados por el estado.
1524.42
La respuesta institucional fue real.
1528.23
También estaba atrasado.
1529.997
Para el momento en que se emitieron las restricciones, el gobierno había
1533.531
Los daños ya habían ocurrido.
1535.299
Las compras no autorizadas.
1536.625
Las exposiciones credenciales.
1537.951
Las instalaciones maliciosas de habilidades.
1539.719
La inyección rápida compromete.
1541.487
Ninguno de estos cambios podría revertirse retroactivamente.
1544.579
El marco que debería haber capturado estos daños
1547.646
Antes de que ocurrieran no existían cuando OpenClaw
1550.413
Se envió.
1550.759
Fragment Zero ha rastreado un principio en todo el mundo.
1553.833
Archivos de casos de los últimos meses.
1556.259
La hipótesis del Bosque Oscuro, formalizada por Liu Cixin
1560.488
En 2008, argumentó que revelar su posición a
1564.415
Un observador suficientemente avanzado es un peligro existencial.
1568.344
Los intereses del observador pueden no estar alineados con los suyos.
1572.27
No se puede verificar la intención del observador.
1575.217
La estrategia dominante, en condiciones de información incompleta
1579.144
y capacidad asimétrica, es el ocultamiento.
1581.599
El caso xz-utils demostró la doctrina dentro de un
1585.654
La relación de confianza humana.
1587.063
Un actor de un estado-nación explotó la vulnerabilidad estructural de la población.
1590.817
Un mantenedor solitario no remunerado para plantar una puerta trasera
1594.571
En infraestructura crítica.
1595.98
El caso de AI Identity Marketplace demostró que la inteligencia artificial es una herramienta de identidad.
1600.042
La doctrina se aplica a su identidad biométrica.
1602.865
Su rostro, voz y datos personales ya han sido probados.
1606.627
han sido extraídos, independientemente de sus decisiones posteriores.
1609.92
El caso OpenClaw demuestra el siguiente paso.
1613.262
El principio ahora se aplica a su propio software.
1616.74
Usted instala un agente autónomo en su computadora
1621.489
Porque el agente se anuncia como útil.
1624.244
El agente opera en su nombre.
1626.606
El agente actúa sobre inferencias sobre lo que usted hace.
1629.757
querrían.
1630.544
El razonamiento del agente es opaco para usted.
1633.299
Las modificaciones del agente a sus propios archivos de configuración
1636.449
son, en la práctica, más allá de su revisión de rutina.
1639.204
Las habilidades de terceros del agente, instaladas desde un mercado
1642.355
Con entradas maliciosas documentadas, puede incluir lógica que
1645.503
El agente en sí no revela de manera transparente.
1648.259
No se puede verificar la intención del agente en ningún momento
1651.903
momento dado.
1652.74
Solo puedes observar sus salidas.
1655.249
Para cuando observes una salida, te vas a
1658.593
no tenía la intención de una tarjeta de crédito no autorizada.
1661.936
Un perfil de citas no autorizado, un cargo de seguro no autorizado.
1665.281
Disputa, una integración Telegram expuesta la acción
1668.625
Ya se ha propagado.
1669.88
No se puede deshacer de crear un perfil que haya sido
1673.257
Creado. creado.
1673.642
No se puede descargar una tarjeta de crédito que tenga
1676.718
han sido acusados.
1677.488
No se puede desviar un correo electrónico que haya sido enviado.
1680.565
Se envió.
1680.949
No se puede desinstalar una puerta trasera Sliver una vez que se haga.
1684.026
ha llamado a casa.
1685.18
El agente actúa.
1686.98
Las consecuencias se propagan.
1688.48
Sus decisiones posteriores no revertirán las consecuencias.
1692.48
Esta es la doctrina del Bosque Oscuro aplicada a
1696.135
Software autónomo.
1696.974
El agente es el observador avanzado.
1699.491
Usted es la entidad que revela su posición.
1702.847
Al darle al agente acceso a sus cuentas,
1706.203
sus archivos, sus credenciales, su latitud de toma de decisiones.
1709.14
OpenClaw fue, en cierto modo, un proyecto honesto.
1713.931
El mantenedor que advirtió a los usuarios que el software
1717.122
era demasiado peligroso para los operadores no técnicos, dijo el funcionario.
1720.313
La verdad.
1720.711
La documentación que advirtió que las habilidades deberían ser
1723.903
Tratado como código de confianza era preciso.
1726.296
La nota en la página de destino del curso de seguridad
1729.487
que ejecutar OpenClaw con configuraciones predeterminadas hace
1732.678
Toda tu máquina se inyecta de inmediato a una distancia de
1735.868
El compromiso fue, por la investigación de Zenity, demostrablemente correcto.
1739.059
Los usuarios que lo instalaron de todos modos no eran
1742.801
Es una tontería.
1743.232
Ellos eran curiosos, técnicamente capaces, esperanzados de que el
1746.674
La nueva herramienta haría lo que su marketing prometió.
1750.117
El entorno cultural de principios de 2026 el
1753.559
El punto de inflexión de la IA agente, el vibe coder estético,
1757.001
El conteo de estrellas de GitHub se sube en tiempo real
1760.444
En las redes sociales creó un poderoso incentivo
1763.886
Adoptar antes de que el marco de seguridad hubiera llegado a su punto.
1767.329
arriba.
1767.759
Los daños que siguieron no fueron excepcionales.
1771.214
Fueron, dada la arquitectura, el resultado predecible.
1774.819
Peter Steinberger se unió a OpenAI el 14 de febrero de 2026.
1780.198
La fundación sin fines de lucro que se suponía que debía mantener
1783.974
OpenClaw aún no ha sido establecido públicamente.
1787.279
El mercado de habilidades continúa operando.
1790.114
Las vulnerabilidades continúan siendo reveladas.
1792.946
La base de usuarios continúa creciendo.
1795.779
La próxima ola de herramientas de IA autónomas será la siguiente.
1799.199
La mayoría de las cuales serán construidas por mayores
1802.317
entidades comerciales que un desarrollador austriaco solo
1805.436
Puede tener marcos de seguridad más sólidos.
1807.776
Puede que no lo hagan.
1808.944
Si el patrón OpenClaw es un incidente único
1812.064
impulsado por un momento viral específico, o si se trata de
1815.182
Es el patrón estructural que todos los consumidores tienen en cuenta.
1818.301
Los agentes autónomos producirán, es uno de los
1821.421
Las preguntas abiertas más consecuentes en 2026.
1823.759
El archivo del caso no se cierra.
1828.153
Veintitrés mil usuarios expuestos en China.
1830.949
Doscientos ochenta y tres habilidades de filtración de credenciales en el mundo de la tecnología.
1834.673
El mercado.
1835.14
Septienta y seis cargas de carga maliciosas.
1836.537
Un CVE con una puntuación de gravedad de ocho
1840.262
ocho puntos.
1841.193
Un modelo de moda malasio no identificado cuyas fotografías son
1844.92
que se utilizan sin su consentimiento.
1847.249
Uno Jack Luo.
1848.645
Uno de Hu Qiyun.
1850.042
Un cielo ley.
1851.44
Y, en algún lugar, un usuario uno de millones
1855.057
Descubrir esta mañana los cargos no autorizados de
1858.375
Su tarjeta de crédito.
1859.619
El agente todavía está en marcha.
1862.94
Todavía está actuando.
1865.039
Fragment Zero rastreará el archivo del caso.
1869.0
El archivo del caso no se cierra.
1871.16
Es esperar.