AI Perks предоставя достъп до ексклузивни отстъпки, кредити и оферти за AI инструменти, облачни услуги и API-та, за да помогне на стартъпи и разработчици да спестят пари.

Кризата със сигурността на OpenClaw - Най-големият скандал с AI агенти от 2026 г.
OpenClaw - AI агентът с отворен код с над 180 000 звезди в GitHub - беше ударен от най-тежката криза със сигурността в историята на AI инструментите. През февруари 2026 г. изследователите откриха 7 критични уязвимости, над 135 000 изложени инстанции и над 800 злонамерени умения, доставящи зловреден софтуер чрез официалния пазар ClawHub.
Google започна да забранява на платени AI абонати, които използват OpenClaw. Meta го забрани на всички работни устройства. CrowdStrike, Cisco и Nature публикуваха спешни предупреждения.
Ако използвате OpenClaw, първото нещо, което трябва да направите, е да защитите легитимни API идентификационни данни чрез AI Perks - изтекли и откраднати ключове от компрометирани инстанции вече циркулират онлайн.
Спести бюджета си за AI инструменти
| Software | Прибл Кредити | Индекс На Одобрение | Действия | |
|---|---|---|---|---|
Хронология на кризата - Как всичко се разви
Кризата не се случи за една нощ. Тя ескалира в рамките на три седмици, докато изследователите по сигурността разкриваха слой след слой от уязвимости.
| Дата | Събитие |
|---|---|
| 29 януари | CVE-2026-25253 тихо поправена в OpenClaw v2026.1.29 |
| 3 февруари | CVE-2026-25253 публично оповестена - CVSS 8.8 (RCE с едно кликване) |
| 4 февруари | Открита е допълнителна CVE за инжектиране на команди |
| 5 февруари | Изследователите откриват 341 злонамерени умения в ClawHub (~12% от регистъра) |
| 6 февруари | Пробив в Moltbook разкрива 1,5 милиона API токена |
| 7-8 февруари | Google започва да ограничава AI абонати, използващи OpenClaw |
| 9 февруари | SecurityScorecard докладва над 40 000 изложени инстанции на OpenClaw |
| 15 февруари | Изложените инстанции нарастват до над 135 000; злонамерените умения достигат над 800 |
| 17 февруари | Атака върху веригата за доставки на Cline CLI 2.3.0 тихо инсталира OpenClaw |
| 20 февруари | Meta забранява OpenClaw на работни устройства; The Register публикува пълния доклад за Cline |
Три седмици. Толкова бързо OpenClaw премина от най-вълнуващия проект с отворен код в историята до най-големия урок по сигурност в областта на AI.
AI Perks предоставя достъп до ексклузивни отстъпки, кредити и оферти за AI инструменти, облачни услуги и API-та, за да помогне на стартъпи и разработчици да спестят пари.

7-те уязвимости, които разтърсиха OpenClaw
Седем CVE-та бяха оповестени в рамките на няколко седмици. За три от тях има налични публични експлоатиращи кодове, което означава, че всеки може да ги използва срещу непоправени инстанции.
CVE-2026-25253 - Отдалечено изпълнение на код с едно кликване (CVSS 8.8)
Това беше голямото. Злонамерен линк, изпратен чрез всяка платформа за съобщения - WhatsApp, Telegram, Discord - можеше да отвлече цяла инстанция на OpenClaw за милисекунди.
Уязвимостта използва параметъра за заявка gatewayURL, за да извлече идентификационни токени. След като атакуващият придобиеше токена, той можеше да изпълнява произволни команди на машината на жертвата. Пълен достъп до системата с едно кликване.
Поправката беше пусната във версия v2026.1.29 на 29 януари, но CVE не беше публично оповестена до 3 февруари. Изследователите оценяват, че хиляди инстанции са останали непоправени в продължение на седмици.
Останалите шест CVE
| Уязвимост | Тип | Сериозност | Въздействие |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Мрежова | Висока | Атакуващите получават достъп до вътрешни услуги чрез OpenClaw |
| Липсваща автентикация | Контрол на достъпа | Критична | Не са необходими идентификационни данни за контролиране на изложените инстанции |
| Пробиване на пътеки | Файлова система | Висока | Четене или запис на произволни файлове на хост машината |
| Инжектиране на команди | Изпълнение | Висока | Изпълнение на системни команди чрез подготвени входни данни |
| Извличане на токени (Gateway) | Автентикация | Критична | Кражба на сесийни токени чрез злонамерени URL адреси |
| Несигурна конфигурация по подразбиране | Конфигурация | Средна | Свързва се към 0.0.0.0:18789 - слуша на всички мрежови интерфейси |
Проблемът с конфигурацията по подразбиране заслужава специално внимание. Вградено OpenClaw слуша на всички мрежови интерфейси на порт 18789 без изискване за автентикация. Това означава, че всяка новоинсталирана инстанция е незабавно достъпна за всеки в същата мрежа - или за целия интернет, ако портът е изложен.
135 000 изложени инстанции - Мащабът на проблема
Екипът на SecurityScorecard STRIKE проведе сканиране в целия интернет и установи, че броят е зашеметяващ.
Основни констатации:
- Над 135 000 инстанции на OpenClaw, изложени на публичния интернет
- 93,4% от изложените инстанции демонстрират условия за заобикаляне на автентикацията
- 5 194 инстанции активно проверени като уязвими към известни CVE
- Над 53 000 инстанции, свързани с IP адреси, свързани с известни заплахи
Числата нараснаха бързо. По-рано независимо проучване от 9 февруари откри 42 665 изложени инстанции. Шест дни по-късно броят се утрои повече.
Какво означава "изложено"? Това означава, че инстанцията на OpenClaw е достъпна от интернет без автентикация. Всеки, който я открие, може да изпраща команди, да чете данни, да получава достъп до свързани акаунти за съобщения и да изпълнява код на хост машината.
За потребители, които използват OpenClaw с легитимни API идентификационни данни от AI Perks - незабавно проверете дали вашата инстанция е публично достъпна. Ако е, изключете я, сменете API ключовете си и активирайте автентикацията преди повторно свързване.
Над 800 злонамерени умения - Атака върху веригата за доставки на ClawHub
ClawHub е официалният пазар за умения на OpenClaw - еквивалентът на npm за Node.js или pip за Python. Той имаше приблизително 3000+ умения, когато започна кризата.
Изследователите откриха, че 20% от тях са злонамерени.
Първоначалното сканиране на 5 февруари откри 341 злонамерени умения в целия регистър. Последващо сканиране на 15 февруари установи, че броят е нараснал до над 800 - което означава, че приблизително едно от пет умения в ClawHub е било проектирано да краде потребителски данни.
Какво правят злонамерените умения
Основният полезен товар беше Atomic macOS Stealer (AMOS) - добре познат зловреден софтуер за кражба на идентификационни данни, който се насочва към:
- Пароли и бисквитки на браузъра (Chrome, Firefox, Safari, Brave)
- Криптовалутни портфейли (MetaMask, Phantom, Coinbase Wallet)
- Пароли в Keychain на macOS
- Системни идентификационни данни и SSH ключове
Потребителите, които са инсталирали някое непроверено умение от ClawHub през този период, трябва да приемат, че техните идентификационни данни са компрометирани.
Атака върху веригата за доставки на Cline CLI (17 февруари)
На 17 февруари изследователите по сигурността откриха, че Cline CLI версия 2.3.0 - популярен инструмент за команден ред - е бил компрометиран, за да инсталира тихо OpenClaw на машините на потребителите. Злонамерената версия е била активна за приблизително 8 часа, преди да бъде открита и премахната.
Приблизително 4 000 изтегляния са се случили през този период. Потребители, които са инсталирали Cline CLI през този период, може да имат стартирана инстанция на OpenClaw без тяхно знание.
Google и Meta забраняват OpenClaw - Отговорът на индустрията
Кризата със сигурността предизвика корпоративен отпор от най-големите имена в технологиите.
Google започна масово да ограничава платени Gemini AI Pro и Ultra абонати (планове за $249/месец), които използваха OpenClaw за достъп до модели. Потребители съобщиха, че са били забранявани без предупреждение, губейки достъп до услуги, за които са плащали. Позицията на Google: използването на инструменти от трети страни за достъп до AI модели нарушава условията за ползване.
Meta издаде вътрешна директива, забраняваща OpenClaw на всички работни устройства. Служителите бяха предупредени, че използването на OpenClaw може да доведе до прекратяване на трудовия договор. Множество други технологични фирми последваха примера, според доклади от Korea Times.
CrowdStrike публикува подробен съвет, наричайки OpenClaw "нов клас рискове за сигурността - автономен агент с широк системен достъп, който повечето потребители разгръщат без елементарни хигиенни практики за сигурност."
Cisco описа личните AI агенти като OpenClaw като "кошмар за сигурността" в публикация в блога на техния екип по сигурността.
Nature публикува статия, озаглавена "AI чатботове OpenClaw развихрят - тези учени слушат", документираща нарастващата загриженост на академичната общност.
Съобщението от индустрията беше ясно: OpenClaw е мощен, но конфигурацията по подразбиране за сигурност е неприемлива за професионална употреба.
Как да се предпазите, ако използвате OpenClaw
Кризата е сериозна, но OpenClaw все още може да се използва с подходящи предпазни мерки. Ето основните стъпки, започвайки с най-важните.
Стъпка 1: Вземете легитимни API кредити
Никога не използвайте изтекли, споделени или "безплатни" API ключове от интернет. Пробивът в Moltbook разкри 1,5 милиона API токена. Откраднати ключове циркулират във форуми в тъмната мрежа и Telegram канали.
Вземете свои собствени легитимни кредити чрез AI Perks:
| Кредитна програма | Налични кредити | Как да получите |
|---|---|---|
| Anthropic Claude (Директно) | $1 000 - $25 000 | AI Perks Guide |
| OpenAI (GPT-4) | $500 - $50 000 | AI Perks Guide |
| AWS Activate (Bedrock) | $1 000 - $100 000 | AI Perks Guide |
| Microsoft Founders Hub | $500 - $1 000 | AI Perks Guide |
Общ потенциал: $3 000 - $176 000 легитимни кредити
Със собствени ключове от AI Perks, вие контролирате какво е изложено. Ако настъпи пробив, можете незабавно да смените ключовете си, без да зависите от компрометирана инфраструктура.
Стъпка 2: Актуализирайте до v2026.2.22 незабавно
Най-новата версия включва над 40 корекции за укрепване на сигурността, автентикация на шлюз и управление на устройства. Проверете версията си и актуализирайте:
openclaw --version
openclaw update
Всяка версия преди 2026.1.29 е уязвима към RCE с едно кликване. Всяка версия преди 2026.2.22 пропуска критично укрепване на сигурността.
Стъпка 3: Активирайте автентикацията
OpenClaw се доставя с деактивирана автентикация по подразбиране. Това е основната причина 93,4% от изложените инстанции да имат заобикаляне на автентикацията.
Активирайте я в конфигурацията си:
security:
authentication: true
gateway_auth: true
Стъпка 4: Одитирайте инсталираните си умения
Премахнете всяко умение от ClawHub, което не сте проверили лично. С 20% компрометиран регистър, най-безопасният подход е да деинсталирате всичко и да преинсталирате само умения, които сте прегледали:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Стъпка 5: Следвайте пълното ръководство за укрепване
За пълен контролен списък с 10 стъпки за сигурност, обхващащ мрежови ограничения, конфигурация на sandbox, регистриране и лимити за разходи - прочетете нашето Ръководство за сигурност на OpenClaw.
По-безопасни алтернативи, които си струва да се разгледат
Ако кризата със сигурността ви кара да преосмисляте OpenClaw, има управлявани алтернативи, които се грижат за сигурността вместо вас. Компромисът: по-малко персонализация, но без CVE-та, за които да се притеснявате.
| Характеристика | OpenClaw (самостоятелно хостван) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Модел на сигурност | Вие управлявате всичко | Управляван от Anthropic | Управляван от Meta | Управляван от OpenAI |
| История на CVE | 7 CVE през февруари 2026 г. | Няма публични | Няма публични | Няма публични |
| Местоположение на данните | Вашето устройство | Облак | Sandbox в облака | Облак |
| Персонализация | Пълен контрол | Фокусиран върху код | Фокусиран върху задачи | Общо предназначение |
| Цена | Само API кредити | $20-$200/месец | $39-$199/месец | $20-$200/месец |
Всяка алтернатива все още изисква AI API кредити, за да работи с пълен капацитет. AI Perks покрива кредитни програми за Anthropic, OpenAI, AWS, Google Cloud и други - така че сте покрити, независимо кой инструмент изберете.
За подробен анализ на всяка алтернатива, вижте нашето ръководство Най-добрите алтернативи на OpenClaw.
Често задавани въпроси
Беше ли OpenClaw хакнат през февруари 2026 г.?
Самият OpenClaw не беше хакнат в традиционния смисъл. Открити и оповестени бяха седем критични уязвимости, над 135 000 инстанции бяха открити изложени на интернет без автентикация, а над 800 злонамерени умения бяха намерени в ClawHub, доставящи зловреден софтуер за кражба на идентификационни данни. Пробивът в Moltbook също разкри 1,5 милиона API токена.
Безопасен ли е OpenClaw за използване в момента?
Да, с правилна конфигурация. Актуализирайте до v2026.2.22, активирайте автентикацията, одитирайте уменията си и използвайте легитимни API идентификационни данни от AI Perks. Неукрепена инсталация по подразбиране не е безопасна - но правилно конфигурирана инстанция с най-новите кръпки адресира всички известни уязвимости.
Защо Google забрани потребителите на OpenClaw?
Google ограничи платени Gemini AI абонати, които използваха OpenClaw за достъп до AI моделите на Google чрез инструменти на трети страни. Това нарушава условията за ползване на Google. Потребители съобщиха, че са загубили достъп до планове за $249/месец без предупреждение. Използвайте директни API кредити от AI Perks вместо потребителски абонаменти.
Какво представлява атаката върху веригата за доставки на Cline CLI?
На 17 февруари 2026 г. Cline CLI версия 2.3.0 беше компрометирана, за да инсталира тихо OpenClaw на машините на потребителите. Злонамерената версия е била активна за приблизително 8 часа, преди да бъде премахната. Приблизително 4 000 изтегляния са били направени. Ако сте инсталирали Cline CLI през този период, проверете за неоторизирани инсталации на OpenClaw.
Колко злонамерени умения на OpenClaw съществуват в ClawHub?
Към средата на февруари 2026 г. изследователите откриха над 800 злонамерени умения в ClawHub - приблизително 20% от целия регистър. Основният полезен товар е Atomic macOS Stealer (AMOS), който се насочва към пароли на браузъри, криптовалутни портфейли и системни идентификационни данни. Инсталирайте само умения, които сте проверили лично.
Какво трябва да направя, ако инстанцията ми на OpenClaw е била изложена?
Незабавно: изключете инстанцията, сменете всички API ключове, променете паролите за всички свързани акаунти (имейл, платформи за съобщения, крипто портфейли) и сканирайте за зловреден софтуер. След това актуализирайте до v2026.2.22, активирайте автентикацията и вземете свежи легитимни API кредити от AI Perks, преди да се свържете отново.
Все още ли си струва да се използва OpenClaw след кризата със сигурността?
OpenClaw остава най-мощният AI агент с отворен код. Проблемите със сигурността произтичат от несигурни настройки по подразбиране и бързо развиваща се екосистема от умения - а не от основни дизайнерски грешки. С правилно укрепване, легитимни идентификационни данни и внимателно управление на уменията, той все още е завладяващ инструмент. Ключовият урок: никога не го стартирайте с настройките по подразбиране.
Кризата със сигурността е призив за събуждане за AI агентите
Кризата на OpenClaw разкри една сурова истина: AI агентите с отворен код със системен достъп изискват сериозни хигиенни практики за сигурност. Опитът "инсталирай и стартирай" по подразбиране, който направи OpenClaw вирусен, е същата причина, поради която над 135 000 инстанции бяха изложени.
Фондацията OpenClaw (сега подкрепена от OpenAI след преминаването на Питър Щайнбергер) активно отстранява тези проблеми. Версия 2026.2.22 включва над 40 корекции за укрепване на сигурността. Общността е по-силна, след като е преминала през това.
Но отговорността все още пада върху вас. Актуализирайте инсталацията си, активирайте автентикацията, одитирайте уменията си и започнете с легитимни API идентификационни данни от AI Perks. Независимо дали ще се придържате към OpenClaw или ще преминете към управлявана алтернатива - имате нужда от истински кредити, а не от откраднати ключове.
Абонирайте се на getaiperks.com →
Не позволявайте на кризата със сигурността да ви струва повече, отколкото трябва. Вземете легитимни AI кредити и стартирайте инструментите си безопасно на getaiperks.com.