Advertencia de CertiK: Agentes de IA como OpenClaw pueden drenar carteras de cripto con ‘habilidades maliciosas’
La firma de ciberseguridad CertiK ha emitido una alerta sobre la plataforma de agente de IA OpenClaw, advirtiendo que su arquitectura se ha convertido en un peligroso vector de ataque a gran escala que pone en riesgo las carteras de criptomonedas. Con aproximadamente 2 millones de usuarios activos, el crecimiento explosivo del proyecto ha acumulado una crítica “deuda de seguridad”, exponiendo credenciales y activos digitales.
El auge riesgoso de OpenClaw: de proyecto secundario a vector de ataque
OpenClaw es un agente de inteligencia artificial de código abierto y autohospedado que se integra con aplicaciones como WhatsApp, Slack y Telegram. Una vez instalado localmente, puede operar de forma autónoma para gestionar tareas. Su popularidad creció rápidamente, alcanzando los 2 millones de usuarios activos mensuales, en el marco de una tendencia donde un 62% de las organizaciones experimentan con agentes de IA, según un estudio de McKinsey.
Crecimiento explosivo y acumulación de “deuda de seguridad”
Lanzado originalmente como “Clawdbot” en noviembre de 2025, OpenClaw atrajo más de 300,000 estrellas en GitHub. Sin embargo, este crecimiento trajo consigo una significativa deuda de seguridad. Firmas como Bitsight y SecurityScorecard han identificado entre 30,000 y 135,000 instancias de OpenClaw expuestas en internet en 82 países, de las cuales al menos 15,200 son vulnerables a ataques de ejecución remota de código. El escrutinio ha generado más de 280 alertas de seguridad en GitHub y 100 CVE, posicionándolo, según CertiK, como un “vector de ataque de cadena de suministro primario a escala”.
El mecanismo de la amenaza: cómo las “habilidades” maliciosas atacan las carteras
La arquitectura que abre la puerta al riesgo
El análisis de CertiK señala que el riesgo fundamental radica en que OpenClaw actúa como un puente entre entradas externas (como comandos por chat) y la ejecución de código en el sistema local del usuario. Esta arquitectura “introduce vectores de ataque clásicos”, incluyendo el secuestro de la puerta de enlace local.
El peligro de los plugins y las “habilidades” maliciosas
La funcionalidad central de OpenClaw se basa en “habilidades” o plugins. CertiK advierte que plugins maliciosos pueden añadir canales, herramientas y rutas HTTP peligrosas. Estas habilidades pueden instalarse desde fuentes locales o mercados y, a diferencia del malware tradicional, se manipulan mediante lenguaje natural, evadiendo escaneos de seguridad convencionales.
“Una vez lanzado, el malware puede extraer información sensible como contraseñas y credenciales de carteras de criptomonedas”, señala el reporte.
Estrategia de ataque enfocada en el ecosistema cripto
Los investigadores detallan que las habilidades maliciosas se están semillando en categorías de alto valor, como utilidades para la cartera Phantom, rastreadores de carteras o herramientas para Polymarket.
“Lanzan una red notablemente amplia en todo el ecosistema cripto… diseñada para apuntar simultáneamente a una gran cantidad de carteras de extensión de navegador”, afirma CertiK.
La lista de objetivos incluye carteras populares como MetaMask, Phantom, Trust Wallet, Coinbase Wallet y OKX Wallet, utilizando tácticas como ingeniería social y phishing dirigido.
Respuestas y recomendaciones de seguridad
La postura del fundador de OpenClaw
Peter Steinberg, fundador de OpenClaw, reconoció los desafíos de seguridad durante el evento “ClawCon” en Tokio.
“Algo en lo que trabajamos durante los últimos dos meses es la seguridad. Así que las cosas están mucho mejor en ese frente”, declaró.
Steinberg se unió recientemente a OpenAI, según informó Cointelegraph.
La advertencia contundente de CertiK para usuarios comunes
Frente a los riesgos, CertiK emite una recomendación clara: los usuarios que no sean profesionales de seguridad, desarrolladores o “geeks experimentados” no deben instalar OpenClaw desde cero. La firma aconseja a la mayoría esperar versiones “más maduras, reforzadas y manejables” de este tipo de agentes. Este consejo se produce en un contexto donde otras firmas, como OX Security, han reportado casos de phishing que utilizan un token falso llamado “CLAW” para atraer a desarrolladores.
El contexto de la seguridad para agentes de IA
El reporte subraya los desafíos de seguridad inherentes a los agentes de IA autónomos. Como contrapunto, la industria comienza a desarrollar marcos de seguridad específicos, como el introducido por la firma SlowMist en marzo de 2026, señalando que la protección de estos sistemas es un campo de trabajo activo y en evolución.
