AI Perks startaplara və tərtibatçılara pul qənaət etməyə kömək etmək üçün AI alətləri, bulud xidmətləri və API-lər üzrə eksklüziv endirimlər, kreditlər və təkliflərə giriş təmin edir.

OpenClaw-un Təhlükəsizlik Böhranı - 2026-cı ilin Ən Böyük Süni Zəka Agent Skandalı
180.000-dən çox GitHub ulduzuna sahib açıq mənbəli süni zəka agenti OpenClaw, süni zəka alətləri tarixindəki ən pis təhlükəsizlik böhranı ilə üzləşib. Fevral 2026-cı ildə tədqiqatçılar 7 kritik zəiflik, 135.000-dən çox ifşa olunmuş nümunə və rəsmi ClawHub bazarında zərərli proqram təminatı yayan 800-dən çox zərərli bacarıq aşkar etdilər.
Google, OpenClaw istifadə edən ödənişli süni zəka abunəçilərini qadağan etməyə başladı. Meta bütün iş cihazlarında qadağan etdi. CrowdStrike, Cisco və Nature təcili məsləhətnamələr dərc etdilər.
OpenClaw işlədirsinizsə, ilk növbədə AI Perks vasitəsilə qanuni API etimadnamələrini təmin edin - ələ keçirilmiş nümunələrdən sızmış və oğurlanmış açarlar onlayn artıq yayılır.
Qurucu büdcənizi AI alətlərinə qənaət edin
| Proqram Təminati | Təxmini Kreditlər | Təsdiq Indeksi | Əməliyyatlar | |
|---|---|---|---|---|
Böhranın Xronologiyası - Hər Şey Necə Baş Verdi
Böhran bir gecədə baş vermədi. Təhlükəsizlik tədqiqatçıları bir-birinin ardınca zəiflikləri aşkar etdikcə, üç həftəlik bir müddətdə kəskinləşdi.
| Tarix | Hadisə |
|---|---|
| Yan 29 | CVE-2026-25253 OpenClaw v2026.1.29-da sakitcə yeniləndi |
| Fevral 3 | CVE-2026-25253 ictimaiyyətə açıqlandı - CVSS 8.8 (bir kliklə RCE) |
| Fevral 4 | Əlavə əmr inyeksiya CVE-si açıqlandı |
| Fevral 5 | Tədqiqatçılar ClawHub-da 341 zərərli bacarıq aşkar etdilər (~ qeydiyyatın 12% -i) |
| Fevral 6 | Moltbook pozuntusu 1,5 milyon API tokenini ifşa etdi |
| Fevral 7-8 | Google, OpenClaw istifadə edən süni zəka abunəçilərini məhdudlaşdırmağa başladı |
| Fevral 9 | SecurityScorecard, 40.000-dən çox ifşa olunmuş OpenClaw nümunəsini bildirdi |
| Fevral 15 | İfşa olunmuş nümunələr 135.000-ə, zərərli bacarıqlar isə 800-ə yüksəldi |
| Fevral 17 | Cline CLI 2.3.0 təchizat zənciri hücumu sakitcə OpenClaw-u quraşdırdı |
| Fevral 20 | Meta, OpenClaw-u iş cihazlarında qadağan etdi; The Register, tam Cline hesabatını dərc etdi |
Üç həftə. OpenClaw tarixin ən həyəcanverici açıq mənbəli layihəsindən süni zəkanın ən böyük təhlükəsizlik xəbərdarlıq hekayəsinə bu qədər sürətlə keçdi.
AI Perks startaplara və tərtibatçılara pul qənaət etməyə kömək etmək üçün AI alətləri, bulud xidmətləri və API-lər üzrə eksklüziv endirimlər, kreditlər və təkliflərə giriş təmin edir.

OpenClaw-u Sarsıdan 7 Zəiflik
Bir-birindən bir neçə həftə aralıqla yeddi CVE (Təhlükəli İcrasının Ümumi Zəiflikləri) aşkarlandı. Üçü üçün ictimai istismar kodu mövcuddur, yəni hər kəs onları yenilənməmiş nümunələrə qarşı istifadə edə bilər.
CVE-2026-25253 - Bir Kliklə Uzaqdan Kod İcrası (CVSS 8.8)
Bu, böyük bir problem idi. İstənilən mesajlaşma platformu - WhatsApp, Telegram, Discord - vasitəsilə göndərilən zərərli bir link, bir neçə milliyyət saniyə içində bütün OpenClaw nümunəsini ələ keçirə bilərdi.
Zəiflik, autentifikasiya tokenlərini sızdırmaq üçün gatewayURL sorğu parametrindən istifadə etdi. Hücumçu tokeni əldə etdikdükdən sonra, qurbanın maşınında istənilən əmrləri icra edə bilərdi. Bir kliklə tam sistemə giriş.
Yeniləmə yanvarın 29-da v2026.1.29-da buraxıldı, lakin CVE fevralın 3-də ictimaiyyətə açıqlanmadı. Tədqiqatçılar bir neçə həftə ərzində minlərlə nümunənin yenilənmədən qaldığını təxmin edirlər.
Digər Altı CVE
| Zəiflik | Növ | Ciddilik | Təsir |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Şəbəkə | Yüksək | Hücumçular OpenClaw vasitəsilə daxili xidmətlərə daxil olurlar |
| Autentifikasiya Yoxdur | Giriş Nəzarəti | Kritik | İfşa olunmuş nümunələri idarə etmək üçün etimadnamə tələb olunmur |
| Yol Keçərək Dolaşma | Fayl Sistemi | Yüksək | Host maşınında istənilən faylları oxuyur və ya yazır |
| Əmr İnyeksiyası | İcrası | Yüksək | Hazırlanmış girişlər vasitəsilə sistem əmrlərini icra edir |
| Token Sızması (Qapı) | Autentifikasiya | Kritik | Zərərli URL-lər vasitəsilə sessiya tokenlərini oğurlayır |
| Təhlükəsiz Varsayılan Konfiqurasiya | Konfiqurasiya | Orta | 0.0.0.0:18789-a bağlanır - bütün şəbəkə interfeyslərinə qulaq asır |
Varsayılan konfiqurasiya problemi xüsusi diqqətə layiqdir. Qutudan çıxarkən, OpenClaw port 18789-da bütün şəbəkə interfeyslərinə qulaq asır və heç bir autentifikasiya tələb etmir. Bu o deməkdir ki, yeni quraşdırılmış hər bir nümunə eyni şəbəkədəki hər kəs tərəfindən - və ya port açıqdırsa, bütün internet tərəfindən dərhal əlçatandır.
135.000 İfşa Olunmuş Nümunə - Problemin Ölçüsü
SecurityScorecard-ın STRIKE komandası internetdə geniş bir skan keçirdi və rəqəmlərin çaşdırıcı olduğunu gördü.
Əsas tapıntılar:
- 135.000+ OpenClaw nümunəsi ictimai internetə ifşa edilmişdir
- İfşa olunmuş nümunələrin 93,4% -i autentifikasiya bypass vəziyyətlərini göstərdi
- 5.194 nümunə tanınmış CVE-lərə qarşı aktiv olaraq həssas doğrulandı
- 53.000+-dən çox nümunə, tanınmış təhdid aktorları ilə əlaqəli IP ünvanlarına bağlandı
Rəqəmlər sürətlə artdı. Fevralın 9-da aparılan əvvəlki müstəqil bir araşdırma 42.665 ifşa olunmuş nümunə tapdı. Altı gün sonra, say üç qat artdı.
"İfşa olunmuş" nə deməkdir? Bu, OpenClaw nümunəsinin internetdən autentifikasiya olmadan əlçatan olması deməkdir. Onu tapan hər kəs əmrlər göndərə, məlumat oxuya, əlaqəli mesajlaşma hesablarına daxil ola və host maşınında kod icra edə bilər.
Qanuni API etimadnamələri ilə OpenClaw işləyən istifadəçilər üçün AI Perks - dərhal nümunənizin ictimai olaraq əlçatan olub olmadığını yoxlayın. Əgər belədirsə, onu söndürün, API açarlarınızı dəyişin və yenidən qoşulmadan əvvəl autentifikasiyanı aktivləşdirin.
800+ Zərərli Bacarıq - ClawHub Təchizat Zənciri Hücumu
ClawHub, OpenClaw-un rəsmi bacarıq bazar təminatçısıdır - Node.js üçün npm və ya Python üçün pip-ə bənzəyir. Böhran başlayanda təxminən 3.000-dən çox bacarığı var idi.
Tədqiqatçılar onların 20%-nin zərərli olduğunu aşkar etdilər.
Fevralın 5-də aparılan ilkin skan zamanı qeydiyyatda 341 zərərli bacarıq aşkar edildi. Fevralın 15-də aparılan sonrakı skan zamanı bu rəqəmin 800+ -ə çatdığı görüldü - bu, təxminən hər beş ClawHub bacarığından birinin istifadəçi məlumatlarını oğurlamaq üçün nəzərdə tutulduğu deməkdir.
Zərərli Bacarıqlar Nə Edir?
Əsas yük "Atomic macOS Stealer (AMOS)" idi - bu, aşağıdakılara hədəf alan yaxşı tanınan etimadnamə oğurlayan zərərli proqramdır:
- Browser şifrələri və çərəzləri (Chrome, Firefox, Safari, Brave)
- Kriptovalyuta cüzdanları (MetaMask, Phantom, Coinbase Wallet)
- macOS-dakı Keychain şifrələri
- Sistem etimadnamələri və SSH açarları
Bu dövrdə təsdiqlənməmiş hər hansı bir ClawHub bacarığını quraşdıran istifadəçilər, onların etimadnamələrinin pozulduğunu fərz etməlidirlər.
Cline CLI Təchizat Zənciri Hücumu (Fevral 17)
Fevralın 17-də təhlükəsizlik tədqiqatçıları Cline CLI versiya 2.3.0 - populyar bir komanda sətri alətinin - istifadəçilərin maşınlarına sakitcə OpenClaw quraşdırmaq üçün ələ keçirildiyini aşkar etdilər. Zərərli versiya aşkar edilərək götürülmədən təxminən 8 saat ərzində fəaliyyətdə idi.
Bu müddət ərzində təxminən 4.000 yüklənmə baş vermişdir. Bu müddət ərzində Cline CLI-ni quraşdıran istifadəçilərin məlumatsız şəkildə OpenClaw nümunəsi işləyə bilər.
Google və Meta OpenClaw-u Qadağan Etdi - Sənayenin Reaksiyası
Təhlükəsizlik böhranı texnologiya nəhənglərindən korporativ etirazlara səbəb oldu.
Google, öz AI modellərinə daxil olmaq üçün OpenClaw istifadə edən ödənişli Gemini AI Pro və Ultra abunəçilərini (ayda 249 dollarlıq planlar) kütləvi şəkildə məhdudlaşdırmağa başladı. İstifadəçilər xəbərdarlıq edilmədən qadağan olunduqlarını, ödədikləri xidmətlərə girişi itirdiklərini bildirdilər. Google'un mövqeyi: AI modellərinə daxil olmaq üçün üçüncü tərəf alətlərindən istifadə etmək xidmət şərtlərini pozur.
Meta, bütün iş cihazlarında OpenClaw-u qadağan edən daxili bir təlimat verdi. İşçilər OpenClaw istifadə etməyin işdən çıxarılmaya səbəb ola biləcəyi barədə xəbərdar edildilər. Korea Times-dan gələn məlumatlara görə, bir çox başqa texnoloji şirkət də bu addımı atdı.
CrowdStrike, OpenClaw-u "yeni bir təhlükəsizlik riski sinfi - əksər istifadəçilərin əsas təhlükəsizlik gigiyenası olmadan yerləşdirdiyi geniş sistem girişinə sahib avtonom agent" adlandıraraq ətraflı bir məsləhətnamə dərc etdi.
Cisco, OpenClaw kimi şəxsi süni zəka agentlərini təhlükəsizlik komandalarının bir bloq yazısında "bir təhlükəsizlik yuxusu" olaraq təsvir etdi.
Nature, "OpenClaw AI chatbotları nəzarətdən çıxıb - bu alimlər qulaq asır" başlıqlı bir məqalə dərc etdi və akademik ictimaiyyətin artan narahatlığını sənədləşdirdi.
Sənayedən gələn mesaj aydın idi: OpenClaw güclüdür, lakin varsayılan təhlükəsizlik mövqeyi peşəkar istifadə üçün qəbul edilə bilməz.
OpenClaw-u İşlədirsizsə Özünüzü Necə Qorumalısınız
Böhran ciddidir, lakin OpenClaw düzgün tədbirlərlə hələ də istifadə edilə bilər. Budur vacib addımlar, ən vacibindən başlayaraq.
Addım 1: Qanuni API Kreditləri Alın
İnternetdən sızmış, paylaşılan və ya "pulsuz" API açarlarından heç vaxt istifadə etməyin. Moltbook pozuntusu 1,5 milyon API tokenini ifşa etdi. Oğurlanmış açarlar qaranlıq veb forumlarında və Telegram kanallarında yayılır.
AI Perks vasitəsilə öz qanuni kreditlərinizi alın:
| Kredit Proqramı | Mövcud Kreditlər | Necə Almaq |
|---|---|---|
| Anthropic Claude (Direkt) | 1.000 - 25.000 dollar | AI Perks Bələdçisi |
| OpenAI (GPT-4) | 500 - 50.000 dollar | AI Perks Bələdçisi |
| AWS Activate (Bedrock) | 1.000 - 100.000 dollar | AI Perks Bələdçisi |
| Microsoft Founders Hub | 500 - 1.000 dollar | AI Perks Bələdçisi |
Cəmi potensial: 3.000 - 176.000 dollar qanuni kreditlər
AI Perks -dən öz açarlarınızla, nəyin ifşa olunduğunu idarə edirsiniz. Pozuntu baş verərsə, pozulmuş infrastrukturdan asılı olmayaraq açarlarınızı dərhal dəyişə bilərsiniz.
Addım 2: Dərhal v2026.2.22-yə Yeniləyin
Son buraxılış 40-dan çox təhlükəsizlik sərtləşdirmə düzəlişi, qapı autentifikasiyası və cihaz idarəetməsini əhatə edir. Versiyanızı yoxlayın və yeniləyin:
openclaw --version
openclaw update
2026.1.29-dan əvvəlki hər hansı bir versiya bir kliklə RCE-yə həssasdır. 2026.2.22-dən əvvəlki hər hansı bir versiya kritik təhlükəsizlik sərtləşdirmələrindən məhrumdur.
Addım 3: Autentifikasiyanı Aktivləşdirin
OpenClaw varsayılan olaraq ətkin olmayan autentifikasiya ilə gəlir. Bu, ifşa olunmuş nümunələrin 93,4% -nin autentifikasiya bypass etməsinin ən böyük səbəbidir.
Konfiqurasiyanızda onu aktivləşdirin:
security:
authentication: true
gateway_auth: true
Addım 4: Quraşdırılmış Bacarıqlarınızı Auditinə Gəlin
Şəxsən təsdiqləmədiyiniz hər hansı bir ClawHub bacarığını silin. Qeydiyyatın 20%-i pozulduğu üçün, ən təhlükəsiz yanaşma hər şeyi silmək və yalnız nəzərdən keçirdiyiniz bacarıqları yenidən quraşdırmaqdır:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Addım 5: Tam Sərtləşdirmə Bələdçisinə Əməl Edin
Şəbəkə məhdudiyyətləri, sandbox konfiqurasiyası, jurnal qeydləri və xərcləmə limitlərini əhatə edən tam 10 addımlıq təhlükəsizlik siyahısı üçün - OpenClaw Təhlükəsizlik Bələdçimizi oxuyun.
Nəzərdən Keçirilməyə Dəyər Daha Təhlükəsiz Alternativlər
Təhlükəsizlik böhranı sizi OpenClaw-dan imtina etməyə vadar edibsə, təhlükəsizliyi sizin üçün idarə edən idarə olunan alternativlər var. Qarşılığında: daha az fərdiləşdirmə, lakin narahat olmaq üçün CVE yoxdur.
| Xüsusiyyət | OpenClaw (Öz Ev Sahibi) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Təhlükəsizlik Modeli | Hər şeyi siz idarə edirsiniz | Anthropic idarə edir | Meta idarə edir | OpenAI idarə edir |
| CVE Tarixçəsi | Fevral 2026-da 7 CVE | İctimai yoxdur | İctimai yoxdur | İctimai yoxdur |
| Məlumat Məkanı | Sizin cihazınız | Bulud | Bulud sandbox-u | Bulud |
| Fərdiləşdirmə | Tam nəzarət | Kod yönümlü | Tapşırıq yönümlü | Ümumi məqsədli |
| Xərc | Yalnız API kreditləri | 20-200 dollar/ay | 39-199 dollar/ay | 20-200 dollar/ay |
Hər bir alternativ tam gücü ilə işləmək üçün hələ də AI API kreditləri tələb edir. AI Perks Anthropic, OpenAI, AWS, Google Cloud və digərləri üçün kredit proqramlarını əhatə edir - buna görə də hansı aləti seçdiyinizdən asılı olmayaraq sizə təminat verilir.
Hər bir alternativin ətraflı təhlili üçün Ən Yaxşı OpenClaw Alternativləri bələdçimizi nəzərdən keçirin.
Tez-tez Verilən Suallar
OpenClaw 2026-cı ilin fevralında oğurlandımı?
OpenClaw-un özü ənənəvi mənada oğurlanmadı. Yeddi kritik zəiflik aşkar edildi və ictimaiyyətə açıqlandı, 135.000-dən çox nümunə internetə autentifikasiya olmadan ifşa edilmiş vəziyyətdə tapıldı və ClawHub-da etimadnamə oğurlayan zərərli proqram təminatı yayan 800-dən çox zərərli bacarıq tapıldı. Moltbook pozuntusu həmçinin 1,5 milyon API tokenini ifşa etdi.
OpenClaw hazırda istifadə üçün təhlükəsizdir?
Bəli, düzgün konfiqurasiya ilə. v2026.2.22-yə yeniləyin, autentifikasiyanı aktivləşdirin, bacarıqlarınızı auditinə gəlin və AI Perks -dən qanuni API etimadnamələri istifadə edin. Sərtləşdirilməmiş bir varsayılan quraşdırma təhlükəsiz deyil - lakin son yamalarla düzgün konfiqurasiya edilmiş nümunə bütün tanınmış zəiflikləri aradan qaldırır.
Google niyə OpenClaw istifadəçilərini qadağan etdi?
Google, Google-un AI modellərinə üçüncü tərəf alətləri vasitəsilə daxil olmaq üçün OpenClaw istifadə edən ödənişli Gemini AI abunəçilərini məhdudlaşdırdı. Bu, Google-un xidmət şərtlərini pozur. İstifadəçilər xəbərdarlıq edilmədən ayda 249 dollarlıq planları itirdiklərini bildirdilər. İstehlakçı abunələri əvəzinə AI Perks -dən birbaşa API kreditlərindən istifadə edin.
Cline CLI təchizat zənciri hücumu nədir?
17 fevral 2026-cı ildə Cline CLI versiya 2.3.0, istifadəçilərin maşınlarına sakitcə OpenClaw quraşdırmaq üçün pozuldu. Zərərli versiya götürülmədən təxminən 8 saat ərzində fəaliyyətdə idi. Təxminən 4.000 yüklənmə baş vermişdir. Bu müddət ərzində Cline CLI-ni quraşdırmısınızsa, icazəsiz OpenClaw quraşdırmalarını yoxlayın.
ClawHub-da nə qədər zərərli OpenClaw bacarığı var?
Fevral 2026-nın ortalarına qədər tədqiqatçılar ClawHub-da 800-dən çox zərərli bacarıq tapdılar - bütün qeydiyyatın təxminən 20% -i. Əsas yük, browser şifrələri, kriptovalyuta cüzdanları və sistem etimadnamələrinə hədəf alan "Atomic macOS Stealer (AMOS)" -dur. Yalnız şəxsən nəzərdən keçirdiyiniz bacarıqları quraşdırın.
OpenClaw nümunəm ifşa olunubsa nə etməliyəm?
Dərhal: nümunəni söndürün, bütün API açarlarını dəyişin, əlaqəli hesablar (e-poçt, mesajlaşma platformaları, kripto cüzdanları) üçün şifrələri dəyişin və zərərli proqram təminatı üçün skan edin. Sonra v2026.2.22-yə yeniləyin, autentifikasiyanı aktivləşdirin və yenidən qoşulmazdan əvvəl AI Perks -dən təzə qanuni API kreditləri alın.
Təhlükəsizlik böhranından sonra OpenClaw istifadə etməyə dəyərmi?
OpenClaw, mövcud olan ən güclü açıq mənbəli süni zəka agenti olaraq qalır. Təhlükəsizlik məsələləri, qeyri-təhlükəsiz varsayılan ayarlardan və sürətlə böyüyən bacarıq ekosistemindən qaynaqlanır - əsas dizayn qüsurlarından deyil. Düzgün sərtləşdirmə, qanuni etimadnamələr və diqqətli bacarıq idarəetməsi ilə o, hələ də cəlbedici bir vasitədir. Əsas dərs: heç vaxt onu varsayılan ayarlarla işlətməyin.
Təhlükəsizlik Böhranı Süni Zəka Agentləri Üçün Oyanışdır
OpenClaw böhranı sərt bir həqiqəti ortaya qoydu: sistem səviyyəsində girişə sahib açıq mənbəli süni zəka agentləri ciddi təhlükəsizlik gigiyenası tələb edir. OpenClaw-u viral edən "quraşdır və get" varsayılan təcrübəsi, 135.000-dən çox nümunəni ifşa edən şeydir.
OpenClaw Fondu (indi Peter Steinberger-in köçməsindən sonra OpenAI tərəfindən dəstəklənir) bu məsələləri fəal şəkildə həll edir. 2026.2.22 versiyası 40-dan çox təhlükəsizlik sərtləşdirmə yamalarını əhatə edir. İcma bu prosesdən keçərək daha güclüdür.
Lakin məsuliyyət hələ də sizə düşür. Quraşdırmanızı yeniləyin, autentifikasiyanı aktivləşdirin, bacarıqlarınızı auditinə gəlin və AI Perks -dən qanuni API etimadnamələri ilə başlayın. OpenClaw-da qalsanız və ya idarə olunan bir alternativi seçsəniz - sizə oğurlanmış açarlar deyil, real kreditlər lazımdır.
getaiperks.com saytında abunə olun →
Təhlükəsizlik böhranının sizə baha başa gəlməsinə icazə verməyin. getaiperks.com saytında qanuni AI kreditləri alın və alətlərinizi təhlükəsiz işlədin.