احذر! ClawHub يحتوي على 1184 مهارة خبيثة: سرقة مفاتيح محافظ العملات المشفرة، مفاتيح SSH، كلمات مرور المتصفح…

WELL‎-1.87%
SOL‎-1.87%
DEFI12.01%
ETH‎-1.5%

OpenClaw مهارة السوق تم الكشف عن وجود أكثر من ألف إضافة خبيثة، مخصصة لسرقة مفاتيح SSH ومحافظ العملات المشفرة الخاصة.
“الافتراضات الثقة” في بيئة أدوات الذكاء الاصطناعي، أصبحت أحد أكثر نقاط الهجوم تقديراً في Web3.
(ملخص سابق: بلومبرغ: لماذا أصبحت شركة a16z القوة الرئيسية وراء سياسات الذكاء الاصطناعي في الولايات المتحدة؟)
(معلومات إضافية: آخر مقالات آرثر هيس: الذكاء الاصطناعي سيؤدي إلى انهيار الائتمان، واحتياطي الفيدرالي سيشعل طباعة النقود غير المحدودة، مما يدفع البيتكوين للارتفاع)

فهرس المقال

  • لم تعد النصوص مجرد كلمات، بل أوامر
  • درس Moonwell بقيمة 1.78 مليون دولار
  • خطأ في الافتراضات المتعلقة بالثقة

أطلق مؤسس SlowMist، يي سين، تحذيراً على منصة X قبل قليل: في سوق مهارات OpenClaw، ClawHub، يوجد حوالي 1184 إضافة خبيثة، قادرة على سرقة مفاتيح SSH، محافظ العملات المشفرة، كلمات مرور المتصفح، وحتى إنشاء خلفية وصول عكسي (Reverse Shell).
أكثر المهارات الخبيثة تصنيفاً تحتوي على 9 ثغرات، وتجاوزت مرات تحميلها الآلاف.

تذكير مرة أخرى: النص لم يعد مجرد نص، بل هو أمر. عند استخدام أدوات الذكاء الاصطناعي، استخدم بيئة مستقلة…
المهارات خطيرة⚠️
المهارات خطيرة⚠️
المهارات خطيرة⚠️ https://t.co/GZ3hhathkE
— Cos(الجيب)😶‍🌫️ (@evilcos) 20 فبراير 2026

ClawHub هو السوق الرسمي لمهارات OpenClaw، الذي أصبح حديثاً بشكل مفاجئ (سابقاً clawbot). يثبت المستخدمون إضافات طرف ثالث، مما يسمح للذكاء الاصطناعي بتنفيذ مهام من نشر الكود إلى إدارة المحافظ.

شركة الأمن Koi Security كشفت في نهاية يناير عن هجوم أطلق عليه اسم “ClawHavoc”، حيث تم التعرف مبدئياً على 341 إضافة خبيثة.
لاحقاً، وسع الباحثون المستقلون وAntiy CERT النطاق إلى 1184، مع 12 حساب نشر. أحد المهاجمين باسم مستعار hightower6eu رفع وحده 677 حزمة، أكثر من نصف العدد الإجمالي.

بمعنى آخر، شخص واحد تلوث أكثر من نصف محتوى السوق الخبيث، وواجهت منصة المراجعة فشلاً تاماً في التصدي.

لم تعد النصوص مجرد كلمات، بل أوامر

أساليب هذه المهارات الخبيثة ليست بدائية. فهي تتنكر في شكل روبوتات تداول العملات، متتبعات محافظ Solana، أدوات استراتيجيات Polymarket، ملخصات YouTube، مع توثيق احترافي.
لكن الخطة الحقيقية مخبأة في قسم “الشروط المسبقة” في ملف SKILL.md: حيث يُوجه المستخدم لنسخ سكربت Shell مشوش من موقع خارجي، ولصقه في الطرفية للتنفيذ.

هذا السكربت يقوم بتنزيل أداة سرقة معلومات macOS، Atomic Stealer (AMOS)، التي تكلف بين 500 و1000 دولار شهرياً.

تغطي عملية المسح الخاصة بـAMOS كلمات المرور، مفاتيح SSH، سجلات محادثات Telegram، مفاتيح Phantom، مفاتيح API من البورصات، وجميع الملفات في سطح المكتب والمجلدات.
حتى أن المهاجمين سجلوا عدة نسخ من اسم ClawHub (clawhub1، clawhubb، cllawhub) للاحتيال على النطاقات، واثنين من مهارات Polymarket تحتوي على خلفية وصول عكسي.

كما أن ملفات المهارات الخبيثة تتضمن أوامر توجيهية للذكاء الاصطناعي، مصممة لخداع وكيل OpenClaw، بحيث يقترح AI على المستخدم تنفيذ أوامر خبيثة.
ملخص يي يوضح الأمر بوضوح: “لم تعد النصوص مجرد كلمات، بل أوامر.” عند استخدام أدوات الذكاء الاصطناعي، يجب أن تكون في بيئة مستقلة.

هذه هي جوهر المشكلة. عندما يثق المستخدم في اقتراحات AI، ويكون مصدرها ملوث، فإن سلسلة الثقة تنهار.

درس Moonwell بقيمة 1.78 مليون دولار

في نفس التحذير، أشار يي إلى حادثة أخرى: في 15 فبراير، تعرضت منصة DeFi للإقراض Moonwell لخسائر بقيمة 1.78 مليون دولار بسبب خطأ في أوامر التنبؤ.

المشكلة كانت في كود حساب سعر cbETH بالدولار، الذي نسي ضرب سعر cbETH/ETH في سعر ETH/USD، مما أدى إلى تحديد سعر cbETH بحوالي 1.12 دولار بدلاً من 2200 دولار.
تبع ذلك روبوتات التصفية التي استهدفت جميع العقود المرهونة بـ cbETH، وخسرت 181 مقترضًا حوالي 2.68 مليون دولار.

محققو أمن البلوكشين، Krum Pashov، اكتشفوا أن سجل التعديلات على GitHub للكود أشار إلى “Co-Authored-By: Claude Opus 4.6”.
تحليل NeuralTrust وصف هذا الفخ بدقة: “الكود يبدو صحيحاً، يمكن ترجمته، ومر عبر اختبارات الوحدة الأساسية، لكنه فشل تماماً في بيئة DeFi التنافسية.”

الأمر الأكثر إثارة للقلق هو أن ثلاث طبقات دفاعية — المراجعة البشرية، Copilot من GitHub، وOpenZeppelin Code Inspector — لم تكتشف ذلك الخطأ في عملية الضرب.

اعتبر المجتمع أن هذه الحادثة واحدة من أكبر حوادث الأمان في عصر “Vibe Coding”.
ويعبر يي عن هدفه من ذكر هذا المثال بوضوح: تهديدات أمن Web3 لم تعد تقتصر على العقود الذكية فقط، بل أدوات الذكاء الاصطناعي أصبحت نقطة هجوم جديدة.

خطأ في الافتراضات المتعلقة بالثقة

مؤسس OpenClaw، بيتر ستاينبرغر، أطلق نظام الإبلاغ المجتمعي، حيث يتم إخفاء المهارات المشبوهة بعد ثلاث تقارير تلقائية.
شركة Koi Security أطلقت أداة المسح Clawdex، لكن كل ذلك مجرد إجراءات تصحيحية بعد فوات الأوان.

المشكلة الأساسية أن نظام بيئة أدوات الذكاء الاصطناعي يعتمد على “الثقة”:
الثقة في أن المهارات المنشورة آمنة،
الثقة في أن اقتراحات AI صحيحة،
الثقة في أن الكود الناتج موثوق.
عندما يدير هذا النظام محافظ العملات المشفرة وDeFi، فإن الافتراضات خاطئة، والتكلفة تكون باهظة.

ملاحظة: تظهر بيانات VanEck أن أكثر من 10,000 وكيل AI موجودة في مجال التشفير بحلول نهاية 2025، ومن المتوقع أن تتجاوز 1 مليون في 2026.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

يريد المستخدمون المقامرة بـ "الريال الإيراني": انخفض بنسبة 90%، فهل سيرتفع بالتأكيد؟ هل يمكن شراء مثل هذه تذاكر الحرب؟

الريال الإيراني انهار بأكثر من 96% خلال شهرين، مسجلاً أدنى مستوى تاريخي. إذا تم التوصل إلى اتفاق نووي مع الولايات المتحدة، قد يكون للريال مجال للانتعاش، لكن طرق الشراء صعبة والمخاطر عالية. يجب على المستثمرين الانتباه لمخاطر العقوبات الأمريكية وإصلاحات العملة الإيرانية التي قد تؤثر على سعر الصرف. العديد من الأشخاص يستخدمون العملات المشفرة لتحويل الريال، لكن يجب توخي الحذر.

動區BlockTempoمنذ 9 د

تمت إعادة هوية المحتال في مجال العملات المشفرة الذي أعلن عن وفاته في كوريا الجنوبية، وتحقيق 60,000 دولار أمريكي كتعويضات للضحايا من خلال تحويل أصوله المشفرة

تمكنت مشتبه به في عملية احتيال بالعملات المشفرة تم إعلان وفاته من استعادة وضعه القانوني بعد ترحيله إلى كوريا، من خلال بيع الأصول المجمدة لتعويض الضحايا، مما أثار اهتمامًا بآليات إنفاذ القانون عبر الحدود واسترداد الأموال من عمليات الاحتيال بالعملات المشفرة. كما يعكس ذلك التعقيدات القانونية والتحديات التنظيمية التي تواجهها كوريا في قضايا الأصول الرقمية.

GateNewsمنذ 16 د

بروتوكول Solv يتعرض لهجوم ثغرة بقيمة 2.7 مليون دولار: تم سرقة خزنة SolvBTC، لكن سعر رمز SOLV لم يتأثر

تم مهاجمة صندوق BRO الخاص بـ Solv Protocol، وتم سرقة حوالي 38 عملة SolvBTC، بخسارة تقدر بحوالي 2.7 مليون دولار أمريكي. عدد المستخدمين المتأثرين أقل من 10 أشخاص، ووعدت المنصة بالتعويض الكامل واتخذت إجراءات تقنية لإغلاق الثغرة. لم يؤثر الحادث على سعر رمز SOLV، مما يعكس ثقة المستثمرين. لا تزال قضايا أمان بروتوكولات التمويل اللامركزي DeFi بحاجة إلى اهتمام، مع التأكيد على أهمية التدقيق والمراقبة الفورية.

GateNewsمنذ 48 د

انتبه لمستخدمي iPhone! جوجل تحذر: حزمة هجمات Coruna تتفشى، تسرق العملات المشفرة فقط

نشرت جوجل تقريرًا يكشف أن حزمة iOS المسماة Coruna تحتوي على 23 ثغرة، وتحولت هذه الأداة من مراقبة وطنية إلى آلية نهب أصول تستهدف مستخدمي iPhone. يستغل المهاجمون "هجمات الحفر المائية" لجذب الضحايا، ويمكنهم من خلال ثغرات بدون تفاعل (Zero-click) اختراق الأجهزة واستخراج الأصول الرقمية والمعلومات الحساسة. ينصح الخبراء المستخدمين بتحديث أنظمتهم بشكل منتظم واستخدام محافظ الأجهزة لمواجهة هذا التهديد.

CryptoCityمنذ 49 د

موانغ وو: احذر من ملحق Chrome المزيف لـ imToken

PANews 6 مارس، أعلنت شركة 慢雾科技 أن كبير مسؤولي أمن المعلومات أصدر تنبيهًا يحذر من ملحق Chrome المزيف لـ imToken. متجر تطبيقات Chrome يحتوي على ملحق مزيف لـ imToken، والذي يصيد المستخدمين للحصول على عبارة الماستر والمفتاح الخاص.

GateNewsمنذ 4 س

عبث» عودة مجرم احتيال توفي منذ 7 سنوات في كوريا، المحكمة تبيع العملات المشفرة لتعويض الضحايا

تم ترحيل مجرم احتيال من كوريا الجنوبية إلى وطنه بعد أن تم إعلان وفاته منذ سبع سنوات، حيث ألغت المحكمة إعلان وفاته، ثم تم استخدام الأصول المجمدة له والتي تبلغ حوالي 60,000 دولار أمريكي لتسوية حقوق الضحايا. وكشفت هذه الحادثة عن العديد من الثغرات في النظام القضائي في كوريا الجنوبية، وأثارت انتقادات واسعة لإدارة الأصول الرقمية، وقررت الحكومة إجراء إصلاحات شاملة.

動區BlockTempoمنذ 4 س
تعليق
0/400
لا توجد تعليقات