AI Perks ofereix accés a descomptes exclusius, crèdits i ofertes en eines d'IA, serveis al núvol i API per ajudar startups i desenvolupadors a estalviar diners.

La Crisi de Seguretat d'OpenClaw - L'Escàndol més Gran d'Agents d'IA del 2026
OpenClaw, l'agent d'IA de codi obert amb més de 180.000 estrelles a GitHub, s'ha vist afectat per la pitjor crisi de seguretat en la història de les eines d'IA. El febrer del 2026, els investigadors van descobrir 7 vulnerabilitats crítiques, més de 135.000 instàncies exposades i més de 800 habilitats malicioses que distribuïen malware a través del mercat oficial ClawHub.
Google va començar a prohibir als subscriptors d'IA de pagament que utilitzen OpenClaw. Meta el va prohibir en tots els dispositius de treball. CrowdStrike, Cisco i Nature van publicar avisos urgents.
Si executeu OpenClaw, el primer que heu de fer és protegir les credencials legítimes de l'API a través d'AI Perks; les claus filtrades i robades d'instàncies compromeses ja circulen en línia.
Estalvia el pressupost de la teva startup en eines d'IA
| Software | Credits Aprox | Index Daprovacio | Accions | |
|---|---|---|---|---|
Cronologia de la Crisi - Com Tot es va Desplegar
La crisi no va passar d'un dia per l'altre. Va escalar durant un període de tres setmanes a mesura que els investigadors de seguretat pelaven capa rere capa de vulnerabilitats.
| Data | Esdeveniment |
|---|---|
| 29 de gener | CVE-2026-25253 corregit silenciosament a OpenClaw v2026.1.29 |
| 3 de febrer | CVE-2026-25253 divulgat públicament - CVSS 8.8 (RCE amb un sol clic) |
| 4 de febrer | Es divulga una CVE addicional d'injecció de comandaments |
| 5 de febrer | Els investigadors descobreixen 341 habilitats malicioses a ClawHub (~12% del registre) |
| 6 de febrer | La bretxa de Moltbook exposa 1,5 milions de tokens d'API |
| 7-8 de febrer | Google comença a restringir els subscriptors d'IA que utilitzen OpenClaw |
| 9 de febrer | SecurityScorecard informa de més de 40.000 instàncies d'OpenClaw exposades |
| 15 de febrer | Les instàncies exposades augmenten a més de 135.000; les habilitats malicioses arriben a més de 800 |
| 17 de febrer | L'atac a la cadena de subministrament de Cline CLI 2.3.0 instal·la OpenClaw sigil·losament |
| 20 de febrer | Meta prohibeix OpenClaw en dispositius de treball; The Register publica l'informe complet de Cline |
Tres setmanes. Així de ràpid va passar OpenClaw de ser el projecte de codi obert més emocionant de la història a ser la major història d'advertència de seguretat en IA.
AI Perks ofereix accés a descomptes exclusius, crèdits i ofertes en eines d'IA, serveis al núvol i API per ajudar startups i desenvolupadors a estalviar diners.

Les 7 Vulnerabilitats que van Sacsejar OpenClaw
Es van divulgar set CVEs amb poques setmanes de diferència. Tres tenen codi d'explotació públic disponible, la qual cosa significa que qualsevol pot utilitzar-les contra instàncies no parchejades.
CVE-2026-25253 - Execució Remota de Codi amb un Sol Clic (CVSS 8.8)
Aquesta va ser la gran. Un enllaç maliciós enviat a través de qualsevol plataforma de missatgeria (WhatsApp, Telegram, Discord) podria segrestar una instància completa d'OpenClaw en qüestió de mil·lisegons.
La vulnerabilitat explotava el paràmetre de consulta gatewayURL per exfiltrar tokens d'autenticació. Un cop un atacant tenia el token, podia executar comandes arbitràries a la màquina de la víctima. Accés complet al sistema amb un sol clic.
La correcció es va publicar a la versió v2026.1.29 el 29 de gener, però la CVE no es va divulgar públicament fins al 3 de febrer. Els investigadors estimen que milers d'instàncies van romandre sense parchejar durant setmanes.
Les Altres Sis CVEs
| Vulnerabilitat | Tipus | Gravetat | Impacte |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Xarxa | Alta | Els atacants accedeixen a serveis interns a través d'OpenClaw |
| Manca d'Autenticació | Control d'Accés | Crítica | No es requereixen credencials per controlar les instàncies exposades |
| Traversal de Rutes | Sistema de Fitxers | Alta | Llegeix o escriu fitxers arbitraris a la màquina host |
| Injecció de Comandaments | Execució | Alta | Executa comandes del sistema a través d'entrades manipulades |
| Exfiltració de Tokens (Gateway) | Autenticació | Crítica | Roba tokens de sessió mitjançant URL malicioses |
| Configuració Predeterminada Insegura | Configuració | Mitjana | S'enllaça a 0.0.0.0:18789 - escolta en totes les interfícies de xarxa |
El problema de la configuració predeterminada mereix una atenció especial. Tal com ve de fàbrica, OpenClaw escolta en totes les interfícies de xarxa al port 18789 sense necessitat d'autenticació. Això significa que qualsevol instància recentment instal·lada és accessible immediatament per qualsevol persona a la mateixa xarxa, o per a tota Internet si el port està exposat.
135.000 Instàncies Exposades - L'Escala del Problema
L'equip STRIKE de SecurityScorecard va realitzar un escaneig a tota Internet i va trobar que les xifres eren impressionants.
Resultats clau:
- Més de 135.000 instàncies d'OpenClaw exposades a Internet públic.
- 93,4% de les instàncies exposades presentaven condicions de bypass d'autenticació.
- 5.194 instàncies verificades activament com a vulnerables a CVEs conegudes.
- Més de 53.000 instàncies vinculades a adreces IP associades amb actors de risc coneguts.
Les xifres van créixer ràpidament. Un estudi independent anterior del 9 de febrer va trobar 42.665 instàncies exposades. Sis dies després, el recompte s'havia triplicat amb escreix.
Què significa "exposat"? Significa que la instància d'OpenClaw és accessible des d'Internet sense autenticació. Qualsevol que la trobi pot enviar comandes, llegir dades, accedir a comptes de missatgeria connectats i executar codi a la màquina host.
Per als usuaris que executen OpenClaw amb credencials legítimes de l'API d'AI Perks, comproveu immediatament si la vostra instància és accessible públicament. Si ho és, apagueu-la, roteu les vostres claus d'API i activeu l'autenticació abans de reconnectar.
Més de 800 Habilitats Malicioses - L'Atac a la Cadena de Subministrament de ClawHub
ClawHub és el mercat oficial d'habilitats d'OpenClaw, l'equivalent a npm per a Node.js o pip per a Python. Tenia aproximadament més de 3.000 habilitats quan va començar la crisi.
Els investigadors van trobar que el 20% d'elles eren malicioses.
L'escaneig inicial del 5 de febrer va descobrir 341 habilitats malicioses a tot el registre. Un escaneig de seguiment del 15 de febrer va trobar que el nombre havia augmentat a més de 800, el que significa que aproximadament una de cada cinc habilitats de ClawHub estava dissenyada per robar dades dels usuaris.
Què fan les Habilitats Malicioses
El payload principal era Atomic macOS Stealer (AMOS), un conegut malware per robar credencials que s'adreça a:
- Contrasenyes i cookies de navegador (Chrome, Firefox, Safari, Brave)
- Carteres de criptomonedes (MetaMask, Phantom, Coinbase Wallet)
- Contrasenyes del Keychain a macOS
- Credencials del sistema i claus SSH
Els usuaris que van instal·lar qualsevol habilitat no verificada de ClawHub durant aquest període han d'assumir que les seves credencials estan compromeses.
L'Atac a la Cadena de Subministrament de Cline CLI (17 de febrer)
El 17 de febrer, els investigadors de seguretat van descobrir que Cline CLI versió 2.3.0, una eina de línia de comandes popular, havia estat compromesa per instal·lar sigil·losament OpenClaw a les màquines dels usuaris. La versió maliciosa va estar activa durant aproximadament 8 hores abans de ser descoberta i retirada.
S'estima que es van produir 4.000 descàrregues durant aquest període. Els usuaris que van instal·lar Cline CLI durant aquest període podrien tenir una instància d'OpenClaw executant-se sense el seu coneixement.
Google i Meta Prohibeixen OpenClaw - Resposta de la Indústria
La crisi de seguretat va provocar una reacció corporativa dels grans noms de la tecnologia.
Google va començar a restringir massivament els subscriptors de pagament de Gemini AI Pro i Ultra (plans de 249$/mes) que utilitzaven OpenClaw per accedir als models. Els usuaris van informar de ser prohibits sense previ avís, perdent l'accés a serveis pels quals pagaven. La posició de Google: utilitzar eines de tercers per accedir als models d'IA infringeix els termes del servei.
Meta va emetre una directiva interna que prohibeix OpenClaw en tots els dispositius de treball. Es va advertir als empleats que l'ús d'OpenClaw podria comportar la terminació del contracte. Múltiples altres empreses tecnològiques van seguir el mateix camí, segons informes del Korea Times.
CrowdStrike va publicar un avís detallat que qualificava OpenClaw de "una nova classe de risc de seguretat: un agent autònom amb ampli accés al sistema que la majoria dels usuaris despleguen sense higiene de seguretat bàsica".
Cisco va descriure els agents d'IA personals com OpenClaw com "un malson de seguretat" en una publicació de bloc del seu equip de seguretat.
Nature va publicar un article titulat "Els xats d'IA d'OpenClaw estan fent estralls: aquests científics estan escoltant", documentant la creixent preocupació de la comunitat acadèmica.
El missatge de la indústria era clar: OpenClaw és potent, però la postura de seguretat per defecte és inacceptable per a ús professional.
Com Protegir-te si Executes OpenClaw
La crisi és greu, però OpenClaw encara és utilitzable amb les precaucions adequades. Aquests són els passos essencials, començant pel més important.
Pas 1: Obtén Crèdits d'API Legítims
Mai utilitzis claus d'API filtrades, compartides o "gratuïtes" d'Internet. La bretxa de Moltbook va exposar 1,5 milions de tokens d'API. Les claus robades circulen en fòrums de la dark web i canals de Telegram.
Obtén els teus propis crèdits legítims a través d'AI Perks:
| Programa de Crèdits | Crèdits Disponibles | Com obtenir-los |
|---|---|---|
| Anthropic Claude (Directe) | 1.000 - 25.000 $ | Guia d'AI Perks |
| OpenAI (GPT-4) | 500 - 50.000 $ | Guia d'AI Perks |
| AWS Activate (Bedrock) | 1.000 - 100.000 $ | Guia d'AI Perks |
| Microsoft Founders Hub | 500 - 1.000 $ | Guia d'AI Perks |
Total potencial: 3.000 - 176.000 $ en crèdits legítims
Amb les teves pròpies claus d'AI Perks, controls què s'exposa. Si es produeix una bretxa, pots rotar les teves claus immediatament sense dependre d'infraestructura compromesa.
Pas 2: Actualitza a la v2026.2.22 Immediatament
La darrera versió inclou més de 40 correccions de seguretat, autenticació de gateway i gestió de dispositius. Comprova la teva versió i actualitza:
openclaw --version
openclaw update
Qualsevol versió anterior a la 2026.1.29 és vulnerable a RCE amb un sol clic. Qualsevol versió anterior a la 2026.2.22 manca de protecció de seguretat crítica.
Pas 3: Activa l'Autenticació
OpenClaw s'entrega amb l'autenticació desactivada per defecte. Aquesta és la raó principal per la qual el 93,4% de les instàncies exposades tenien bypass d'autenticació.
Activa-la a la teva configuració:
security:
authentication: true
gateway_auth: true
Pas 4: Audita les Teves Habilitats Instal·lades
Elimina qualsevol habilitat de ClawHub que no hagis verificat personalment. Amb el 20% del registre compromès, l'aproximació més segura és desinstal·lar-ho tot i només reinstal·lar habilitats que hagis revisat:
openclaw skill list
openclaw skill inspect [nom-de-l-habilitat]
openclaw skill remove [habilitat- sospitosa]
Pas 5: Segueix la Guia Completa de Protecció
Per a una llista de verificació de seguretat completa de 10 passos que cobreix restriccions de xarxa, configuració de sandbox, registres i límits de despesa, llegeix la nostra Guia de Seguretat d'OpenClaw.
Alternatives més Segures a Considerar
Si la crisi de seguretat et fa reconsiderar OpenClaw, hi ha alternatives gestionades que s'encarreguen de la seguretat per tu. El compromís: menys personalització, però cap CVE de què preocupar-se.
| Característica | OpenClaw (Autoallotjat) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Model de Seguretat | Tu gestiones tot | Gestionat per Anthropic | Gestionat per Meta | Gestionat per OpenAI |
| Historial de CVEs | 7 CVEs al febrer de 2026 | Cap pública | Cap pública | Cap pública |
| Ubicació de les Dades | El teu dispositiu | Cloud | Sandbox al cloud | Cloud |
| Personalització | Control complet | Centrat en el codi | Centrat en tasques | Propòsit general |
| Cost | Només crèdits d'API | 20-200$/mes | 39-199$/mes | 20-200$/mes |
Cada alternativa encara requereix crèdits d'API d'IA per funcionar a plena capacitat. AI Perks cobreix programes de crèdits per a Anthropic, OpenAI, AWS, Google Cloud i més, de manera que estàs cobert independentment de l'eina que triïs.
Per a un anàlisi detallat de cada alternativa, consulta la nostra guia Millors Alternatives a OpenClaw.
Preguntes Freqüents
OpenClaw va ser hackejat el febrer del 2026?
OpenClaw en si no va ser hackejat en el sentit tradicional. Es van descobrir i divulgar set vulnerabilitats crítiques, es van trobar més de 135.000 instàncies exposades a Internet sense autenticació, i es van trobar més de 800 habilitats malicioses a ClawHub que distribuïen malware per robar credencials. La bretxa de Moltbook també va exposar 1,5 milions de tokens d'API.
És segur utilitzar OpenClaw ara mateix?
Sí, amb una configuració adequada. Actualitza a la v2026.2.22, activa l'autenticació, audita les teves habilitats i utilitza credencials d'API legítimes d'AI Perks. Una instal·lació predeterminada no protegida no és segura, però una instància configurada correctament amb els darrers pegats aborda totes les vulnerabilitats conegudes.
Per què Google va prohibir els usuaris d'OpenClaw?
Google va restringir els subscriptors de pagament de Gemini AI que utilitzaven OpenClaw per accedir als models d'IA de Google a través d'eines de tercers. Això infringeix els termes del servei de Google. Els usuaris van informar de perdre l'accés a plans de 249$/mes sense previ avís. Utilitza crèdits d'API directes d'AI Perks en lloc de subscripcions de consum.
Què és l'atac a la cadena de subministrament de Cline CLI?
El 17 de febrer del 2026, la versió 2.3.0 de Cline CLI es va veure compromesa per instal·lar sigil·losament OpenClaw a les màquines dels usuaris. La versió maliciosa va estar activa durant aproximadament 8 hores abans de ser retirada. S'estima que es van produir 4.000 descàrregues. Si vas instal·lar Cline CLI durant aquest període, comprova si hi ha instal·lacions no autoritzades d'OpenClaw.
Quantes habilitats malicioses d'OpenClaw existeixen a ClawHub?
A mitjans de febrer del 2026, els investigadors van trobar més de 800 habilitats malicioses a ClawHub, aproximadament el 20% de tot el registre. El payload principal és Atomic macOS Stealer (AMOS), que s'adreça a contrasenyes de navegador, carteres de criptomonedes i credencials del sistema. Només instal·la habilitats que hagis revisat personalment.
Què he de fer si la meva instància d'OpenClaw estava exposada?
Immediatament: apaga la instància, rota totes les claus d'API, canvia les contrasenyes de tots els comptes connectats (correu electrònic, plataformes de missatgeria, carteres de cripto) i escaneja si hi ha malware. Després actualitza a la v2026.2.22, activa l'autenticació i obtén nous crèdits d'API legítims d'AI Perks abans de reconnectar.
Val la pena utilitzar OpenClaw després de la crisi de seguretat?
OpenClaw segueix sent l'agent d'IA de codi obert més potent disponible. Els problemes de seguretat provenen de configuracions predeterminades insegures i d'un ecosistema d'habilitats en ràpida expansió, no de deficiències de disseny fonamentals. Amb una protecció adequada, credencials legítimes i una gestió acurada de les habilitats, segueix sent una eina convincent. La lliçó clau: mai l'executis amb la configuració predeterminada.
La Crisi de Seguretat és una Crida d'Atenció per als Agents d'IA
La crisi d'OpenClaw va exposar una veritat dura: els agents d'IA de codi obert amb accés a nivell de sistema requereixen una higiene de seguretat seriosa. L'experiència predeterminada de "instal·lar i començar" que va fer viral OpenClaw és el mateix que va deixar més de 135.000 instàncies exposades.
La Fundació OpenClaw (ara recolzada per OpenAI després del traspàs de Peter Steinberger) està solucionant activament aquests problemes. La versió 2026.2.22 inclou més de 40 pegats de protecció de seguretat. La comunitat és més forta per haver passat per això.
Però la responsabilitat encara recau sobre tu. Actualitza la teva instal·lació, activa l'autenticació, audita les teves habilitats i comença amb credencials d'API legítimes d'AI Perks. Tant si et quedes amb OpenClaw com si canvies a una alternativa gestionada, necessites crèdits reals, no claus robades.
Subscriu-te a getaiperks.com →
No deixis que una crisi de seguretat et costi més del necessari. Obtén crèdits d'IA legítims i executa les teves eines de manera segura a getaiperks.com.