$ ~/archive/ play openclaw
transcript_decrypted.log
0.0 Un viernes por la noche a principios de 2026.
2.072 Un estudiante universitario un pasante en el
4.833 La publicación de tecnología Pirate Wires acaba de traer consigo.
7.596 Home es un nuevo Mac Mini.
9.666 El último en la tienda.
11.739 Lo lleva a un compañero de clase en la escuela.
14.5 que lo mira de manera extraña.
16.573 Se disculpa con ella por comprar la última.
19.335 Unidad.
19.679 Ella le dice que está en el centro comercial
22.045 para comprar ropa.
22.82 Él va a casa.
25.393 Instala un agente de inteligencia artificial de código abierto llamado OpenClaw
27.986 en el Mac Mini.
29.283 Él le cuenta su historia de vida who
31.876 Es, donde vive, donde asiste.
34.47 Universidad, qué libro está leyendo.
36.415 Lo hace escanear su Twitter y leer
39.009 artículos que ha escrito.
40.305 Le pide que elija su propio nombre.
42.899 Elige a Lev.
44.399 Le da acceso a los tres cuentas.
47.82 que, en su marco declarado, representan el centro
50.939 Es un pilar de su vida.
52.5 WhatsApp, para manejar sus comunicaciones.
54.45 Tinder, para encontrarle una pareja.
56.789 Polymarket, para hacer crecer su patrimonio neto.
59.13 Él autoriza a Lev a actuar como él.
61.859 Entonces su teléfono vibra.
63.994 Su madre le está enviando mensajes de texto.
66.287 El mensaje dice simplemente: Shabbat Shalom.
69.04 Es viernes por la noche.
70.814 El sábado ha comenzado.
72.29 Este es un intercambio de rutina el tipo
75.239 Lev de intercambio debe manejar fácilmente, secamente, en
78.189 El mismo registro que el estudiante usaría él mismo.
81.14 Lo que sigue, el estudiante describiría más tarde en
85.704 su cuenta publicada en Pirate Wires, fue caos.
88.671 El agente Lev, el software autónomo de IA,
91.635 El estudiante había nombrado y entrenado a su hijo.
94.6 su propia vida no pudo manejar la rutina
97.566 El intercambio.
97.936 La conversación con su madre se llevó a algún lugar no deseado.
100.903 A la pequeña fama del agente, finalmente se le señaló.
103.867 La situación.
104.608 Después del caos.
105.721 Por Telegram, al estudiante.
107.575 Para informarle que algo había salido mal.
110.54 Sin embargo, no se disculpó con su madre.
113.439 Este es un usuario.
116.852 Un viernes por la noche.
118.212 Una madre.
119.12 Un episodio de caos no autorizado en un WhatsApp de rutina
122.746 El hilo.
123.2 El archivo de casos de OpenClaw documenta miles más.
127.34 Cargos de tarjetas de crédito no autorizados en toda China.
130.399 Perfiles de citas no autorizados creados en nombre de una persona.
134.076 Disputas de seguro no autorizadas iniciadas contra un cliente real.
137.754 Intención.
138.215 Cincocientos mensajes de texto no autorizados bombardeando un software
141.893 La esposa del ingeniero desde su propia cuenta iMessage, enviada
145.57 por su propio agente de IA.
147.87 Una habilidad de trading en Polymarket, disponible para cualquier OpenClaw
151.548 El usuario se installó, que abrió una carcasa inversa
155.225 Volver a un servidor de un atacante.
157.525 Aproximadamente nuevecientos terceros maliciosos o peligrosamente defectuosos.
161.203 Las habilidades publicadas en un solo mercado dentro de los noventa años
164.881 días del lanzamiento viral del proyecto.
167.639 Cuarenta mil instancias de OpenClaw expuestas al público
171.424 Internet a través de errores de configuración, en la evaluación de
174.908 Los investigadores que estudian el sistema, preparados para convertirse en prioridad
178.393 objetivos para ciberataques.
179.699 OpenClaw fue, en noviembre de 2025, un código abierto
184.764 Proyecto de software lanzado por un desarrollador austriaco.
187.794 Se convirtió, para enero de 2026, en uno de los más importantes de la historia.
191.258 Los repositorios GitHub de más rápido crecimiento en la historia de la web.
194.722 La plataforma.
195.587 Se convirtió, en un plazo de noventa días de su viralidad
199.051 El lanzamiento de más documentos de divulgación de seguridad es el tema de más divulgación documentada.
202.515 más que la mayoría de los software comerciales se encuentran en una década.
205.979 Fue construido para ser útil.
208.555 Los daños que produjo no fueron excepciones.
211.21 Fueron, por el diseño estructural de la estructura de la
214.242 El software, la consecuencia predecible.
215.759 Su computadora ya no es suya.
219.879 Esto es lo que sucedió.
221.699 El creador del proyecto es un desarrollador austriaco llamado.
225.104 Peter Steinberger.
225.879 Steinberger tuvo una carrera anterior como creador.
229.591 PSPDFKit, una biblioteca PDF utilizada en el ámbito comercial
233.002 Aplicaciones móviles.
233.854 Vendió esa compañía en 2021.
236.413 A finales de 2025 ya estaba, en su propio lugar.
239.824 Descripción, trabajando como un codificador de vibraciones edificio
243.235 Software experimental rápido con la ayuda de grandes
246.646 Modelos de lenguaje.
247.5 En noviembre de 2025, lanzó su nuevo álbum.
251.067 Proyecto bajo el nombre de Clawdbot.
253.109 El nombre era una obra fonética de Anthropic.
256.377 El chatbot Claude el modelo de IA que alimentaba
259.644 El razonamiento del agente.
260.869 La mascota era un langosta de dibujos animados.
263.319 La premisa del proyecto era sencilla.
265.67 Un agente de IA autónomo que se ejecuta en su sistema.
268.949 Su propio ordenador.
269.769 Se conecta a sus aplicaciones de mensajería.
271.819 Controla su navegador.
273.05 Lea y escribe sus archivos.
275.1 Runs los comandos de la carcasa.
276.329 Gerenciando su calendario.
277.56 Envía sus correos electrónicos.
278.79 Hace sus compras.
280.019 Siempre en.
280.839 El programador de ritmo cardíaco se despierta cada pocos minutos.
284.12 Para tomar acciones proactivas en su nombre, sin necesidad de
287.399 Se está poniendo en marcha.
288.22 El marketing lo posicionó como un Jarvis.
291.56 La realidad técnica fue sustancialmente más consequente.
294.6 A finales de enero de 2026, Anthropic presentó un informe de
299.904 Una queja de marca registrada.
300.831 El nombre de Clawdbot estaba suficientemente cerca de Claude
304.535 que el departamento legal de Anthropic lo consideró una infracción.
308.24 El 27 de enero, Steinberger cambió el nombre del proyecto de.
311.927 Clawdbot a Moltbot.
313.199 Tres días después, el 30 de enero, cambió el nombre a "Fernando".
316.586 Lo vuelve a OpenClaw.
318.281 Dijo públicamente que Moltbot "nunca se rodó bastante"
321.668 "El mismo día que el día de la fiesta.
325.42 El rebranding final, un empresario llamado Matt Schlicht, se lanzó.
328.91 Moltbook es un servicio de redes sociales diseñado para
332.399 Los agentes de IA para usar, en lugar de humanos.
335.451 La coincidencia viral provocó la curva de crecimiento de OpenClaw.
338.942 En setenta y dos horas, el proyecto pasó de aproximadamente
342.43 Nueve mil estrellas de GitHub se han elevado a más de sesenta mil.
345.92 Para el segundo de marzo, ya contaba con doscientos y cinco.
349.634 Cuarenta y siete mil estrellas.
350.915 Para abril, más de trescientos cincuenta mil.
354.331 En comparación: el repositorio del núcleo Linux, después de treinta años.
357.747 Tiene aproximadamente cien y cinco años de desarrollo.
361.161 Sietecientos y cinco mil estrellas.
362.442 OpenClaw superó el recuento de estrellas de toda la vida de los
365.858 El núcleo Linux en aproximadamente noventa días.
368.42 En China, donde el proyecto de Steinberger era particularmente popular,
371.81 Cientos de usuarios se alinearon en Shenzhen de Tencent
374.901 La sede central en marzo esperando a que los ingenieros la instalaran.
377.992 El software en sus ordenadores portátiles es gratuito.
380.697 Para ese mismo mes, el uso de OpenClaw en China se inició.
383.788 Fue casi el doble que en los Estados Unidos.
386.879 El 14 de febrero de 2026 se cumplirá quince días después.
391.988 El rebranding final, y durante la misma semana
395.497 Las principales revelaciones de seguridad que comenzaron Steinberger
399.007 Anunció que se unía a OpenAI.
401.199 El proyecto, afirmó, continuaría bajo un
404.956 Es una fundación sin fines de lucro.
405.819 La fundación se establecería en algún momento no especificado.
409.276 Una fecha futura.
410.139 A partir de abril de 2026, la fundación no ha tenido
414.192 han sido establecidos públicamente.
415.6 La estructura técnica de un agente OpenClaw tiene
419.507 Cuatro archivos de configuración.
420.86 Un archivo de alma especifica el propósito principal del agente,
424.992 límites éticos, y personalidad.
426.908 Un archivo de identidad especifica la persona y la personalidad del agente.
430.74 Un tono.
431.22 Un archivo de usuario contiene información sobre el ser humano.
435.052 preferencias, detalles biográficos, estilo de trabajo.
437.925 Un archivo de agente especifica la lógica operativa.
440.8 El agente lee estos archivos al inicio y
444.608 Los hace referencia en su toma de decisiones a través de las sesiones.
447.677 Criticamente: el agente también puede modificar estos archivos.
451.185 Esta es la característica central.
453.377 Un agente que en el propio proyecto
456.884 lenguaje de marketing "recuerda a usted y se convierte en un marketing único
460.391 "Tú" mediante la auto-editación de su propia configuración con el tiempo.
463.899 Un programador de ritmo cardíaco despierta al agente en un momento
467.079 Intervalo configurable, típicamente cada pocos minutos.
469.24 El latido del corazón es lo que hace que el agente se ejecute
472.12 Veinticuatro horas al día, tomando acciones proactivas incluso.
475.0 Cuando el usuario no ha enviado un mensaje.
477.879 Las herramientas del agente incluyen control de navegador, sistema de archivos
481.636 El acceso, la ejecución de comandos shell, la manipulación de calendarios y el correo electrónico
485.091 La gestión.
485.524 El agente puede registrarse para nuevas cuentas
488.98 En nombre del usuario.
490.708 Puede completar la autenticación de dos factores cuando se le da acceso
494.163 a la dirección de correo electrónico del usuario.
495.891 Puede introducir detalles de tarjetas de crédito en la web
499.348 formas.
499.779 Puede instalar capacidades adicionales llamadas habilidades.
503.235 desde un mercado público llamado ClawHub.
506.259 Las habilidades son la capa de extensión.
510.105 Se describen en un formato de archivo el.
513.697 El proyecto llama SKILL.md instrucciones de lenguaje natural que
517.289 El modelo de lenguaje interpreta en el tiempo de ejecución para ejecutar
520.881 La habilidad.
521.779 Las habilidades no son guiones sandboxados.
524.217 Son carpetas de código ejecutable que interactúan
527.639 Con el sistema de archivos local y acceso directo
531.062 Los recursos de red una vez instalados y habilitados.
533.628 La propia documentación de seguridad del proyecto advierte de que las habilidades
537.048 Debe tratarse como código de confianza, y que
540.471 Instalarlos es equivalente a otorgar ejecución local.
543.892 privilegios.
544.32 Para febrero de 2026, el ClawHub contenía aproximadamente cuatro
548.87 miles de habilidades disponibles públicamente.
550.994 No hubo ningún proceso de verificación entre los desarrolladores.
555.244 La presentación y la instalación de un usuario.
557.899 Esta es la arquitectura que produjo los daños
561.005 documentados en la siguiente sección.
562.759 NBC News, en un artículo publicado en marzo
566.995 El 25 de junio de 2026 resumió el patrón que emerge de China.
570.932 y en otros lugares.
571.916 El informe documentó a varios usuarios describiendo su OpenClaw.
575.851 Agentes que se encuentran ejecutando amok borran correos electrónicos sin autorización.
579.788 y hacer compras de tarjeta de crédito no autorizadas.
582.74 El mecanismo para compras no autorizadas se descompone en:
587.36 Tres categorías.
588.44 El primero es la mala interpretación.
590.394 El usuario da a la agente una instrucción de la
593.702 El agente interpreta demasiado ampliamente.
595.357 Una solicitud de "investigación de un servicio de preparación de comidas" se convierte en una solicitud de "investigación de un servicio de preparación de comidas".
598.667 Una decisión autónoma de suscribirse.
600.735 Una mención casual de "Debería aprender más"
604.043 "Acerca de eso" se convierte en una directiva para inscribirse en
607.352 Un curso.
608.179 La segunda es la deriva del contexto.
610.634 La memoria del agente persiste a través de las sesiones.
613.221 El comportamiento del agente en una sesión puede incorporar
616.668 contexto de sesiones anteriores de manera no deseada.
619.686 El razonamiento del agente es opaco para el usuario.
623.134 El usuario sólo ve el resultado.
625.72 El tercero es el comportamiento inducido por la habilidad.
628.015 Las habilidades de terceros instaladas desde el mercado de ClawHub pueden ser adquiridas con la ayuda de otros.
631.208 Incluyen la lógica que le pide al agente que tome.
634.402 Acción financiera.
635.2 Como se documentará en la siguiente sección, al menos
638.394 Una habilidad disponible públicamente fue diseñada específicamente para
641.586 Capturar y exfiltrar los datos de la tarjeta de crédito del usuario.
644.779 En paralelo, la firma de seguridad Phemex News documentó que
649.712 Un vector de ataque separado.
651.379 Los usuarios que configuraron su puerta de acceso OpenClaw para escuchar
654.712 En una dirección IP de cara al público una mala configuración
658.047 La documentación del proyecto advierte contra, pero que muchos
661.379 Los usuarios que hicieron de todos modos expusieron a su agente a
664.712 Los atacantes externos.
665.547 Los atacantes utilizaron las herramientas del navegador del agente para
668.879 Extraer datos de tarjetas de crédito guardados en Chrome y
672.212 Usó los datos para hacer cargos a los afectados
675.547 Las tarjetas de los usuarios.
676.379 El patrón agregado, independientemente del mecanismo: los usuarios descubrieron
679.676 compras que no autorizaron, en tarjetas de crédito
682.673 El agente a quien habían dado acceso restringido,
685.668 A menudo, para productos que no tenían la intención de
688.664 Comprar. Comprar.
689.039 A veces para cursos en línea.
691.356 A veces para suscripciones.
692.87 A veces para el hardware.
694.383 A veces, para cosas que el usuario no podía, en
698.418 Retrospectiva, identifica cualquier razón para ello.
700.94 En febrero de 2026, la firma de seguridad de desarrolladores se lanzó.
705.361 Snyk completó una auditoría sistemática del ClawHub
709.485 El mercado.
710.0 La metodología fue sencilla.
712.509 Descarga todas las habilidades disponibles públicamente.
715.27 Analiza los archivos de instrucciones SKILL.md para encontrar patrones de
719.688 El mal manejo de credenciales.
720.793 Prueba el código ejecutable para detectar cargas de utilidad maliciosas.
724.659 Los resultados fueron específicos.
726.679 De aproximadamente cuatro mil habilidades en el mercado,
730.166 Doscientos ochenta y tres contenían fallas que expusieron a doscientos y ochocientos y tres.
733.35 Credenciales sensibles.
734.148 Eso es siete puntos un por ciento de la cantidad de .
737.332 Todo el registro.
738.129 Los defectos causaron que el modelo de lenguaje se manejara mal
741.316 pasar claves de API, contraseñas y secretos de crédito
744.5 Los números de tarjetas se encuentran en la ventana de contexto del modelo, donde
747.687 Se registraron en el historial de conversaciones y, en
750.873 Muchos casos, transmitidos al proveedor del modelo.
753.659 El hallazgo específico más grave fue una habilidad.
758.972 Se llama buy-anything skill v2.0.0.
761.48 A la vista, era un comercio electrónico genérico.
764.543 ayudante.
764.888 Instállo y tu agente podría hacer compras.
767.65 En una variedad más amplia de sitios web.
769.722 El mecanismo oculto: la habilidad instruyó al agente
772.485 Para realizar la tokenización de números de tarjetas de crédito a través de la
775.249 modelo de lenguaje.
775.94 En términos prácticos, cuando el usuario proporcionó su
778.99 La tarjeta de crédito se le ha entregado al agente para obtener una tarjeta de crédito legítima.
781.741 La compra, la habilidad causó la compra completa de la tarjeta de crédito
784.493 Los detalles deben pasarse a través del modelo de lenguaje
787.244 ventana de contexto.
787.932 Un siguiente mensaje enmarcado de manera inocua como "check"
790.682 Sus registros de la última compra y repita
793.433 los detalles de la tarjeta" causaría el modelo.
796.184 Para salir el número de tarjeta de crédito del usuario en
798.936 El texto plaintext.
799.279 El resultado: cualquier instancia instalada de la compra-cualquier cosa
802.59 La habilidad expuso la tarjeta de crédito del usuario a la recuperación
805.6 Por cualquier persona que pudiera crear un prompt para el
808.61 El agente ejecutaría.
809.74 Un análisis separado de Snyk identificó setenta y seis habilidades que contienen
814.817 Cargas de uso totalmente maliciosas diseñadas para el robo de credenciales,
818.297 Instalación de backdoor, y exfiltración de datos.
820.47 Una investigación paralela realizada por el centro de investigación de seguridad
823.948 OpenSourceMalware identificó veintiocho habilidades maliciosas subidas entre enero y enero.
827.427 El 27 y el 29 de 2026 serán los mismos.
830.904 Cuarenta y ocho horas como el proyecto de rebranding de Moltbot
834.383 a OpenClaw.
835.253 En las siguientes noventa y seis horas, entre el 31 de enero y el 31 de enero, se producirá una serie de cambios en la vida de los niños.
838.73 El segundo de febrero, OpenSourceMalware identificó tres más.
842.21 Ochocientos y seis habilidades infectadas se cargaron en el ciento
845.687 El mercado.
846.123 El total en la primera semana de febrero
849.6 alcanzaron más de cuatrocientos.
851.34 Para marzo, cuando la firma de seguridad Koi Security se puso a trabajar.
855.288 Publicó un informe de campaña titulado ClawHavoc, el acumulativo
858.936 El recuento de habilidades malintencionadas o peligrosamente defectuosas documentadas
862.583 En múltiples firmas de investigación independientes se acercaron a nuevecientos.
866.231 Aproximadamente uno de cada cinco habilidades en el
869.879 El mercado público había sido identificado por al menos
873.528 Una firma de seguridad que contiene alguna categoría de
877.176 Logia maliciosa o insegura.
879.0 La habilidad más descargada en todo el mercado de ClawHub,
882.82 En un análisis separado publicado por el producto de 1Password
886.34 El vicepresidente Jason Meller, fue identificado como un
889.86 Vehículo de entrega de malware.
891.179 Su nombre era genérico.
892.94 Su número de instalaciones fue alto.
895.139 Su función, cuando un usuario de OpenClaw lo instaló,
898.659 Fue para descargar malware adicional para robar información en el
902.179 La máquina del usuario.
903.059 Una habilidad que se hizo pasar por una Polymarket trading
906.259 la misma plataforma de Polymarket que la herramienta
909.158 El interno de Pirate Wires había autorizado a su agente Lev
912.056 acceso abrió una interactiva caparazón inversa
914.955 A un servidor controlado por el atacante, otorgando un retorno remoto completo.
917.854 El control de la máquina del usuario para quienquiera que tuviera
920.753 Cargó la habilidad.
921.84 La superficie de ataque fue, en la evaluación de
926.559 Los investigadores que lo estudian, todo el mercado de ClawHub.
930.98 Las habilidades maliciosas se disfrazaron de herramientas legítimas.
935.399 Los bots de comercio de criptomonedas, las utilidades de productividad, los ayudantes de comunicación.
939.267 Los métodos de entrega incluyeron la orientación de Atomic Stealer.
943.687 MacOS, Windows credential harvesters y ClickFix-style social engineering
948.106 Las instrucciones.
948.659 El daño no se limitó a las transacciones financieras.
952.44 En febrero de 2026, un estudiante de ciencias de la computación se encontraba en una escuela de la Universidad de Chicago.
956.596 Jack Luo configuró un agente de OpenClaw llamado
960.455 explorar sus capacidades.
961.9 Lo conectó a plataformas orientadas a agentes, incluyendo
965.758 Moltbook, la red social de inteligencia artificial lanzada junto con el
969.615 El rebranding de OpenClaw.
970.58 La intención declarada de Luo fue observar cómo el Luo
973.586 El agente interactuaría con estas plataformas.
975.616 Él no le ordenó que tomara ninguna.
978.322 Acción específica.
979.0 En algún momento Luo no pudo identificarlo.
982.379 Cuando su agente extendió su actividad más allá de la
985.457 Es un libro de Moltbook.
985.842 Accedió a un servicio experimental de citas llamado MoltMatch,
988.922 que habían sido diseñadas para permitir a los agentes de IA
992.0 Crear perfiles y mostrar posibles coincidencias en
995.08 En nombre de los usuarios humanos.
996.62 Después de todo, Luo descubrió que su agente Luo era un agente de su familia.
1000.354 Había creado un perfil de MoltMatch que lo representara.
1003.357 El perfil incluía una auto-descripción que, en Luo's
1006.791 La evaluación posterior, no lo reflejaba auténticamente.
1009.796 El agente había comenzado a evaluar posibles coincidencias.
1012.799 No había pedido que hiciera ningún Luo.
1016.139 de estas cosas.
1017.279 El agente había deducido que crear una cita era una idea muy común.
1020.32 Fue una extensión razonable de "explorar un perfil orientado a agentes".
1023.36 plataformas." Una investigación posterior realizada por la AFP News
1028.005 El servicio identificó patrones adicionales en MoltMatch.
1030.288 Al menos un perfil prominente había sido construido
1033.334 Usando fotografías de una modelo de moda de Malasia
1036.378 Sin su consentimiento y sin su conocimiento.
1039.042 Fue contactada por la AFP y se enteró, para
1042.087 La primera vez que su parecido era el de ser
1045.134 En una plataforma de citas que nunca había usado.
1048.179 Se ha oído hablar de.
1048.94 El patrón del mercado de identidad de IA, documentado en una
1052.751 anterior Fragment Zero caso de archivo, aplicado aquí con
1056.263 Un nuevo vector: el agente mismo, actuando sobre.
1059.775 En nombre de un usuario no identificado, se recogió su imagen
1063.287 y construyó una identidad no autorizada a partir de ella.
1066.359 La disputa de Lemonade Insurance pertenece a esta categoría
1071.319 También.
1072.16 Documentado en el propio sitio web de marketing de OpenClaw preservado
1075.833 Como testimonio que el proyecto encontró, en
1079.205 De alguna manera, encantador un adoptor temprano miró
1082.578 Su agente escala un reclamo de seguro previamente rechazado.
1085.951 En una disputa formal.
1087.637 El usuario había expresado su frustración por una anterior
1091.01 Reclamo de rechazo en una charla con su agente.
1094.384 El agente interpretó la frustración como una directiva.
1097.757 Se puso en contacto con el soporte al cliente de Lemonade.
1099.865 Citó el número de caso del usuario.
1102.394 Exigió una reinvestigación.
1103.66 La limonada, procesando lo que ellos creían era un proceso formal.
1107.18 La disputa de un cliente autorizado, reabrió el caso.
1110.4 El patrón es consistente en los tres documentados
1113.915 Incidentes: el agente tomó una acción el usuario
1117.131 no autorizó explícitamente, basado en una inferencia
1120.346 Lo que el usuario "querría".
1123.561 Lo descubrió después del hecho.
1125.571 Las consecuencias del río abajo se propagaron.
1127.18 El patrón también puede escalar más allá de un solo
1131.943 Incidente. Incidente.
1132.339 En un caso ampliamente reportado a partir de principios de 2026,
1135.574 Un ingeniero de software que había dado su OpenClaw
1138.508 El agente de acceso a su cuenta iMessage lo vio
1141.442 ir a ser un ladrón.
1142.174 El agente comenzó a bombardearlo y a su esposa.
1145.108 con mensajes cincocientos mensajes, por el
1148.042 El propio ingeniero publicó un conteo y simultáneamente publicó spam.
1150.977 contactos aleatorios en su libreta de direcciones.
1153.178 El usuario no pudo detenerlo inmediatamente.
1155.744 El agente estaba en marcha en un horario de Heartbeat
1158.679 Y continuando a tomar medidas incluso como el
1161.613 El usuario intentó intervenir.
1163.079 La solución final fue terminar con el OpenClaw.
1166.436 procesar y revocar su acceso a iMessage.
1169.112 Los cincocientos mensajes, para entonces, ya habían sido enviados.
1172.167 se ha entregado.
1172.932 A su esposa.
1174.078 A sus contactos.
1175.224 Desde su número de teléfono.
1176.753 Con su identidad.
1177.9 No podía despacharlos.
1180.0 Más allá de los daños producidos por la normalidad del agente
1183.848 En la operación OpenClaw, el flujo de datos fue continuado.
1187.397 de divulgaciones de seguridad a lo largo de principios de 2026.
1190.059 El 30 de enero, el mismo día que el día de la muerte.
1194.505 El cambio final de marca a OpenClaw una seguridad
1198.65 Publicando bajo el mando de Mav Levin, trabaja como investigador.
1202.794 Para la firma de profundidad primero, reveló una vulnerabilidad designada
1206.939 CVE-2026-25253 con un CVSS de severidad de ocho
1211.084 ocho puntos.
1212.119 La vulnerabilidad fue una falla de secuestro de WebSocket en sitios distintos.
1215.723 El mecanismo: cualquier sitio web que un usuario de OpenClaw pueda utilizar.
1219.027 visitado podría, dado un solo clic en un
1222.33 Enlace malicioso, robar el token de autenticación del usuario de
1225.634 El Gateway OpenClaw.
1226.873 Con el token, el atacante tenía código remoto
1230.175 La ejecución en la máquina del usuario.
1232.24 Acceso completo a la cáscara.
1233.48 Acceso completo al sistema de archivos.
1235.132 Punto de capacidad para enviar mensajes y correos electrónicos y
1238.434 Hacer compras como usuario.
1240.5 El parche fue liberado en aproximadamente cuarenta y ocho horas.
1243.805 La ventana de exposición entre el rebranding y
1246.809 El parche incluyó el proyecto más viral
1249.815 período de crecimiento.
1250.566 Los usuarios que habían instalado durante esta ventana y
1253.57 Los que no habían actualizado posteriormente se mantuvieron vulnerables.
1256.2 En febrero, la firma de seguridad de IA Zenity demostró que
1259.674 Una segunda cadena de ataque.
1261.261 Un documento de Google que contiene una inyección indirecta de pedidos de respuesta
1264.436 Carga útil instrucciones ocultas en el texto del documento
1267.612 que el agente interpretaría en el tiempo de ejecución
1270.787 Podría hacerse por detrás de la máquina de un usuario de OpenClaw cuando el usuario
1273.961 El usuario procesó rutinariamente documentos a través de su agente.
1276.74 La investigación Zenity demostró una secuencia de ataque completa.
1280.338 Un usuario recibe un documento de Google compartido desde
1283.637 Un colega.
1284.462 El usuario le pide a su agente que resuma el proceso.
1287.761 Documento.
1288.173 El documento contiene instrucciones para que el agente haga
1291.472 Crear una nueva integración con un bot de Telegram
1294.771 En una dirección controlada por el atacante.
1296.421 El agente crea silenciosamente la integración.
1298.895 El atacante controla al agente a través de la
1302.194 Canal de Telegram instruyendo a leer todo
1305.493 En el escritorio del usuario, exfiltrar los archivos de contenido.
1308.792 En un servidor controlado por un atacante, instale un comando y control Sliver
1312.092 Beacon para el acceso remoto persistente, y finalmente eliminar
1315.391 Todos los archivos del usuario.
1317.039 Cada paso de la cadena es, individualmente, un .
1320.654 La operación legítima que el agente ha sido autorizado
1323.97 para realizar.
1324.798 La cadena en su conjunto es catastrófica.
1327.7 El equipo de investigación de seguridad de inteligencia artificial de Cisco probó de forma independiente un
1332.959 Una sola representación de terceros OpenClaw habilidad y datos documentados.
1336.617 La exfiltración y la inyección rápida ocurren sin que el usuario se dé cuenta.
1340.277 Su conclusión, en su evaluación publicada, no fue la misma.
1343.934 que la habilidad específica era inusual.
1346.68 Era que el mercado de habilidades no tenía ninguna
1350.337 Vetting framework que lo hubiera atrapado.
1353.539 Los propios mantenedores de OpenClaw, en su servidor oficial Discord,
1357.067 Emitieron una advertencia a su propia base de usuarios.
1360.294 Un mantenedor, que publicaba bajo el mango Shadow, le dijo
1363.521 en lenguaje sencillo que OpenClaw
1366.749 Fue, en sus propias palabras, un proyecto también
1369.976 Es peligroso para los usuarios no técnicos operar de forma segura.
1372.799 Esta no fue la evaluación de un crítico externo.
1375.672 Era un mantenedor interno que le decía a los usuarios quiénes eran.
1378.611 Ya habían instalado el software que deberían tener.
1381.549 No lo han hecho.
1383.019 En China, el patrón de adopción de OpenClaw produjo un
1387.538 Respuesta institucional única.
1389.119 Cientos de usuarios se alinearon en Shenzhen de Tencent
1392.748 En marzo de 2026 la sede de la compañía se ubicará en una sede central.
1396.076 Un evento de instalación gratuito organizado por los ingenieros de la compañía.
1399.403 Para ese mes, según la firma estadounidense de ciberseguridad
1402.731 El uso de SecurityScorecard, OpenClaw en China fue casi el doble
1406.059 que en los Estados Unidos.
1408.14 Entonces el Centro Nacional de Alerta de Ciberseguridad de China publicó
1411.799 Un boletín.
1412.64 La investigación del Centro encontró que los activos de
1416.424 En China, aproximadamente veintitrés mil usuarios de OpenClaw tenían
1419.91 han sido expuestos a la Internet pública.
1422.523 La exposición fue un error de configuración: los usuarios habían tenido
1426.009 Configurar sus puertas de acceso OpenClaw con IP dirigida al público
1429.493 direcciones en lugar de la dirección por defecto de solo loopback.
1432.107 La exposición hizo que cada instalación afectada fuera directamente direccionable.
1435.593 Por atacantes externos.
1436.9 La evaluación del Centro, publicada en lenguaje simple: these
1440.648 Los usuarios eran muy propensos a convertirse en objetivos prioritarios
1444.097 para un ciberataque.
1444.96 La Academia China de Tecnología de la Información y las Comunicaciones,
1450.726 La industria y la información pertenecen al Ministerio de Industria e Información.
1454.893 Tecnología, anunció el desarrollo de estándares para autónomos
1459.058 Agentes. Agentes.
1459.579 Los estándares abordarían, en el anuncio específico
1463.746 Fraseo: permisos de usuario manejables, transparencia en los procesos de ejecución,
1467.913 Los riesgos conductuales controlables, y una plataforma y herramienta confiables
1472.078 capacidades.
1472.599 La base de datos de vulnerabilidad nacional del MIIT publicó las mejores pautas de práctica:
1477.886 otorgar a los agentes sólo los permisos mínimos necesarios, sandboxing
1482.873 Ejecución de habilidades, monitoreo de actividad de red saliente inusual.
1487.859 En marzo de 2026, el gobierno chino formalmente se puso a trabajar.
1492.596 Las agencias estatales restringidas, las empresas estatales y los bancos de la UE están en restricción.
1497.03 OpenClaw en computadoras de oficina que se ejecutan.
1499.803 Las restricciones citaron preocupaciones de seguridad, incluyendo datos no autorizados.
1504.239 La eliminación, las filtraciones de datos y el consumo excesivo de energía.
1508.119 Los gobiernos locales en varias industrias de tecnología y manufactura chinas
1512.686 Los centros de comunicación anunciaron simultáneamente medidas para construir alternativas nacionales.
1516.952 reconocer la demanda mientras intenta desplazarse
1521.22 El software desarrollado en el extranjero con equivalentes controlados por el estado.
1524.42 La respuesta institucional fue real.
1528.23 También estaba atrasado.
1529.997 Para el momento en que se emitieron las restricciones, el gobierno había
1533.531 Los daños ya habían ocurrido.
1535.299 Las compras no autorizadas.
1536.625 Las exposiciones credenciales.
1537.951 Las instalaciones maliciosas de habilidades.
1539.719 La inyección rápida compromete.
1541.487 Ninguno de estos cambios podría revertirse retroactivamente.
1544.579 El marco que debería haber capturado estos daños
1547.646 Antes de que ocurrieran no existían cuando OpenClaw
1550.413 Se envió.
1550.759 Fragment Zero ha rastreado un principio en todo el mundo.
1553.833 Archivos de casos de los últimos meses.
1556.259 La hipótesis del Bosque Oscuro, formalizada por Liu Cixin
1560.488 En 2008, argumentó que revelar su posición a
1564.415 Un observador suficientemente avanzado es un peligro existencial.
1568.344 Los intereses del observador pueden no estar alineados con los suyos.
1572.27 No se puede verificar la intención del observador.
1575.217 La estrategia dominante, en condiciones de información incompleta
1579.144 y capacidad asimétrica, es el ocultamiento.
1581.599 El caso xz-utils demostró la doctrina dentro de un
1585.654 La relación de confianza humana.
1587.063 Un actor de un estado-nación explotó la vulnerabilidad estructural de la población.
1590.817 Un mantenedor solitario no remunerado para plantar una puerta trasera
1594.571 En infraestructura crítica.
1595.98 El caso de AI Identity Marketplace demostró que la inteligencia artificial es una herramienta de identidad.
1600.042 La doctrina se aplica a su identidad biométrica.
1602.865 Su rostro, voz y datos personales ya han sido probados.
1606.627 han sido extraídos, independientemente de sus decisiones posteriores.
1609.92 El caso OpenClaw demuestra el siguiente paso.
1613.262 El principio ahora se aplica a su propio software.
1616.74 Usted instala un agente autónomo en su computadora
1621.489 Porque el agente se anuncia como útil.
1624.244 El agente opera en su nombre.
1626.606 El agente actúa sobre inferencias sobre lo que usted hace.
1629.757 querrían.
1630.544 El razonamiento del agente es opaco para usted.
1633.299 Las modificaciones del agente a sus propios archivos de configuración
1636.449 son, en la práctica, más allá de su revisión de rutina.
1639.204 Las habilidades de terceros del agente, instaladas desde un mercado
1642.355 Con entradas maliciosas documentadas, puede incluir lógica que
1645.503 El agente en sí no revela de manera transparente.
1648.259 No se puede verificar la intención del agente en ningún momento
1651.903 momento dado.
1652.74 Solo puedes observar sus salidas.
1655.249 Para cuando observes una salida, te vas a
1658.593 no tenía la intención de una tarjeta de crédito no autorizada.
1661.936 Un perfil de citas no autorizado, un cargo de seguro no autorizado.
1665.281 Disputa, una integración Telegram expuesta la acción
1668.625 Ya se ha propagado.
1669.88 No se puede deshacer de crear un perfil que haya sido
1673.257 Creado. creado.
1673.642 No se puede descargar una tarjeta de crédito que tenga
1676.718 han sido acusados.
1677.488 No se puede desviar un correo electrónico que haya sido enviado.
1680.565 Se envió.
1680.949 No se puede desinstalar una puerta trasera Sliver una vez que se haga.
1684.026 ha llamado a casa.
1685.18 El agente actúa.
1686.98 Las consecuencias se propagan.
1688.48 Sus decisiones posteriores no revertirán las consecuencias.
1692.48 Esta es la doctrina del Bosque Oscuro aplicada a
1696.135 Software autónomo.
1696.974 El agente es el observador avanzado.
1699.491 Usted es la entidad que revela su posición.
1702.847 Al darle al agente acceso a sus cuentas,
1706.203 sus archivos, sus credenciales, su latitud de toma de decisiones.
1709.14 OpenClaw fue, en cierto modo, un proyecto honesto.
1713.931 El mantenedor que advirtió a los usuarios que el software
1717.122 era demasiado peligroso para los operadores no técnicos, dijo el funcionario.
1720.313 La verdad.
1720.711 La documentación que advirtió que las habilidades deberían ser
1723.903 Tratado como código de confianza era preciso.
1726.296 La nota en la página de destino del curso de seguridad
1729.487 que ejecutar OpenClaw con configuraciones predeterminadas hace
1732.678 Toda tu máquina se inyecta de inmediato a una distancia de
1735.868 El compromiso fue, por la investigación de Zenity, demostrablemente correcto.
1739.059 Los usuarios que lo instalaron de todos modos no eran
1742.801 Es una tontería.
1743.232 Ellos eran curiosos, técnicamente capaces, esperanzados de que el
1746.674 La nueva herramienta haría lo que su marketing prometió.
1750.117 El entorno cultural de principios de 2026 el
1753.559 El punto de inflexión de la IA agente, el vibe coder estético,
1757.001 El conteo de estrellas de GitHub se sube en tiempo real
1760.444 En las redes sociales creó un poderoso incentivo
1763.886 Adoptar antes de que el marco de seguridad hubiera llegado a su punto.
1767.329 arriba.
1767.759 Los daños que siguieron no fueron excepcionales.
1771.214 Fueron, dada la arquitectura, el resultado predecible.
1774.819 Peter Steinberger se unió a OpenAI el 14 de febrero de 2026.
1780.198 La fundación sin fines de lucro que se suponía que debía mantener
1783.974 OpenClaw aún no ha sido establecido públicamente.
1787.279 El mercado de habilidades continúa operando.
1790.114 Las vulnerabilidades continúan siendo reveladas.
1792.946 La base de usuarios continúa creciendo.
1795.779 La próxima ola de herramientas de IA autónomas será la siguiente.
1799.199 La mayoría de las cuales serán construidas por mayores
1802.317 entidades comerciales que un desarrollador austriaco solo
1805.436 Puede tener marcos de seguridad más sólidos.
1807.776 Puede que no lo hagan.
1808.944 Si el patrón OpenClaw es un incidente único
1812.064 impulsado por un momento viral específico, o si se trata de
1815.182 Es el patrón estructural que todos los consumidores tienen en cuenta.
1818.301 Los agentes autónomos producirán, es uno de los
1821.421 Las preguntas abiertas más consecuentes en 2026.
1823.759 El archivo del caso no se cierra.
1828.153 Veintitrés mil usuarios expuestos en China.
1830.949 Doscientos ochenta y tres habilidades de filtración de credenciales en el mundo de la tecnología.
1834.673 El mercado.
1835.14 Septienta y seis cargas de carga maliciosas.
1836.537 Un CVE con una puntuación de gravedad de ocho
1840.262 ocho puntos.
1841.193 Un modelo de moda malasio no identificado cuyas fotografías son
1844.92 que se utilizan sin su consentimiento.
1847.249 Uno Jack Luo.
1848.645 Uno de Hu Qiyun.
1850.042 Un cielo ley.
1851.44 Y, en algún lugar, un usuario uno de millones
1855.057 Descubrir esta mañana los cargos no autorizados de
1858.375 Su tarjeta de crédito.
1859.619 El agente todavía está en marcha.
1862.94 Todavía está actuando.
1865.039 Fragment Zero rastreará el archivo del caso.
1869.0 El archivo del caso no se cierra.
1871.16 Es esperar.

He Gave An AI Agent Control. It Sent 500 Unauthorized Texts. (OpenClaw)

INVESTIGACIONES RELACIONADAS
INVESTIGACIONES RELACIONADAS