Crisis de Seguridad de OpenClaw 2026: Qué Sucedió y Qué Hacer

OpenClaw enfrentó 7 CVEs, 135K instancias expuestas y más de 800 habilidades maliciosas en febrero de 2026. Cronología completa de la crisis y cómo mantenerse seguro.

Author Avatar
Andrew
AI Perks Team
7,637
AI Perks

AI Perks ofrece acceso a descuentos exclusivos, créditos y ofertas en herramientas de IA, servicios en la nube y APIs para ayudar a startups y desarrolladores a ahorrar dinero.

AI Perks Cards

La Crisis de Seguridad de OpenClaw - El Mayor Escándalo de Agentes de IA de 2026

OpenClaw, el agente de IA de código abierto con más de 180,000 estrellas en GitHub, se ha visto afectado por la peor crisis de seguridad en la historia de las herramientas de IA. En febrero de 2026, los investigadores descubrieron 7 vulnerabilidades críticas, más de 135,000 instancias expuestas y más de 800 habilidades maliciosas que distribuían malware a través del mercado oficial ClawHub.

Google comenzó a prohibir a los suscriptores de pago de IA que utilizan OpenClaw. Meta lo prohibió en todos los dispositivos de trabajo. CrowdStrike, Cisco y Nature publicaron avisos urgentes.

Si ejecutas OpenClaw, lo primero que debes hacer es asegurar credenciales de API legítimas a través de AI Perks, ya que las claves filtradas y robadas de instancias comprometidas ya están circulando en línea.


Ahorra tu presupuesto de fundador en herramientas de IA

Buscar ofertas para
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Cronología de la Crisis - Cómo se Desarrolló Todo

La crisis no ocurrió de la noche a la mañana. Escaló en un período de tres semanas a medida que los investigadores de seguridad desentrañaban capa tras capa de vulnerabilidades.

FechaEvento
29 de eneroCVE-2026-25253 parcheada silenciosamente en OpenClaw v2026.1.29
3 de febreroCVE-2026-25253 divulgada públicamente - CVSS 8.8 (RCE con un clic)
4 de febreroDivulgada CVE adicional de inyección de comandos
5 de febreroInvestigadores descubren 341 habilidades maliciosas en ClawHub (~12% del registro)
6 de febreroBrecha de Moltbook expone 1.5 millones de tokens de API
7-8 de febreroGoogle comienza a restringir a los suscriptores de IA que utilizan OpenClaw
9 de febreroSecurityScorecard informa de más de 40,000 instancias de OpenClaw expuestas
15 de febreroLas instancias expuestas aumentan a más de 135,000; las habilidades maliciosas suben a más de 800
17 de febreroAtaque a la cadena de suministro de Cline CLI 2.3.0 instala OpenClaw sigilosamente
20 de febreroMeta prohíbe OpenClaw en dispositivos de trabajo; The Register publica el informe completo de Cline

Tres semanas. Así de rápido pasó OpenClaw de ser el proyecto de código abierto más emocionante de la historia a ser la mayor advertencia de seguridad en IA.


AI Perks

AI Perks ofrece acceso a descuentos exclusivos, créditos y ofertas en herramientas de IA, servicios en la nube y APIs para ayudar a startups y desarrolladores a ahorrar dinero.

AI Perks Cards

Las 7 Vulnerabilidades que Sacudieron OpenClaw

Siete CVEs fueron divulgadas en un lapso de pocas semanas. Tres tienen código de explotación público disponible, lo que significa que cualquiera puede usarlas contra instancias sin parches.

CVE-2026-25253 - Ejecución Remota de Código con un Clic (CVSS 8.8)

Este fue el gran problema. Un enlace malicioso enviado a través de cualquier plataforma de mensajería - WhatsApp, Telegram, Discord - podía secuestrar una instancia completa de OpenClaw en milisegundos.

La vulnerabilidad explotaba el parámetro de consulta gatewayURL para exfiltrar tokens de autenticación. Una vez que un atacante tenía el token, podía ejecutar comandos arbitrarios en la máquina de la víctima. Acceso completo al sistema con un solo clic.

La corrección se lanzó en la v2026.1.29 el 29 de enero, pero la CVE no se divulgó públicamente hasta el 3 de febrero. Los investigadores estiman que miles de instancias permanecieron sin parches durante semanas.

Las Otras Seis CVEs

VulnerabilidadTipoGravedadImpacto
SSRF (Suplantación de Petición del Lado del Servidor)RedAltaLos atacantes acceden a servicios internos a través de OpenClaw
Autenticación AusenteControl de AccesoCríticaNo se requieren credenciales para controlar instancias expuestas
Travesía de DirectoriosSistema de ArchivosAltaLectura o escritura de archivos arbitrarios en la máquina anfitriona
Inyección de ComandosEjecuciónAltaEjecución de comandos del sistema a través de entradas manipuladas
Exfiltración de Tokens (Gateway)AutenticaciónCríticaRobo de tokens de sesión a través de URLs maliciosas
Configuración Predeterminada InseguraConfiguraciónMediaSe enlaza a 0.0.0.0:18789 - escucha en todas las interfaces de red

El problema de la configuración predeterminada merece especial atención. Directamente de fábrica, OpenClaw escucha en todas las interfaces de red en el puerto 18789 sin requerir autenticación. Esto significa que cualquier instancia recién instalada es inmediatamente accesible para cualquier persona en la misma red, o para toda Internet si el puerto está expuesto.


135,000 Instancias Expuestas - La Magnitud del Problema

El equipo STRIKE de SecurityScorecard realizó un escaneo en toda Internet y descubrió que las cifras eran asombrosas.

Hallazgos clave:

  • Más de 135,000 instancias de OpenClaw expuestas a Internet público.
  • 93.4% de las instancias expuestas mostraban condiciones de omisión de autenticación.
  • 5,194 instancias verificadas activamente como vulnerables a CVEs conocidas.
  • Más de 53,000 instancias vinculadas a direcciones IP asociadas con actores de amenazas conocidos.

Las cifras crecieron rápidamente. Un estudio independiente anterior el 9 de febrero encontró 42,665 instancias expuestas. Seis días después, el recuento se había más que triplicado.

¿Qué significa "expuesta"? Significa que la instancia de OpenClaw es alcanzable desde Internet sin autenticación. Cualquiera que la encuentre puede enviar comandos, leer datos, acceder a cuentas de mensajería conectadas y ejecutar código en la máquina anfitriona.

Para los usuarios que ejecutan OpenClaw con credenciales de API legítimas de AI Perks, verifiquen inmediatamente si su instancia es accesible públicamente. Si lo es, apáguenla, roten sus claves API y habiliten la autenticación antes de reconectarse.


Más de 800 Habilidades Maliciosas - El Ataque a la Cadena de Suministro de ClawHub

ClawHub es el mercado oficial de habilidades de OpenClaw, el equivalente a npm para Node.js o pip para Python. Tenía aproximadamente más de 3,000 habilidades cuando comenzó la crisis.

Los investigadores encontraron que el 20% de ellas eran maliciosas.

El escaneo inicial el 5 de febrero descubrió 341 habilidades maliciosas en todo el registro. Un escaneo de seguimiento el 15 de febrero encontró que el número había aumentado a más de 800, lo que significa que aproximadamente una de cada cinco habilidades de ClawHub estaba diseñada para robar datos de usuarios.

Qué Hacen las Habilidades Maliciosas

La carga útil principal era Atomic macOS Stealer (AMOS), un malware bien conocido para el robo de credenciales que apunta a:

  • Contraseñas y cookies de navegador (Chrome, Firefox, Safari, Brave)
  • Carteras de criptomonedas (MetaMask, Phantom, Coinbase Wallet)
  • Contraseñas del llavero en macOS
  • Credenciales del sistema y claves SSH

Los usuarios que instalaron alguna habilidad de ClawHub no verificada durante este período deben asumir que sus credenciales se han visto comprometidas.

El Ataque a la Cadena de Suministro de Cline CLI (17 de febrero)

El 17 de febrero, los investigadores de seguridad descubrieron que Cline CLI versión 2.3.0, una popular herramienta de línea de comandos, había sido comprometida para instalar sigilosamente OpenClaw en las máquinas de los usuarios. La versión maliciosa estuvo activa durante aproximadamente 8 horas antes de ser descubierta y retirada.

Se estima que ocurrieron 4,000 descargas durante ese período. Los usuarios que instalaron Cline CLI durante este período pueden tener una instancia de OpenClaw ejecutándose sin su conocimiento.


Google y Meta Prohíben OpenClaw - Respuesta de la Industria

La crisis de seguridad provocó una reacción corporativa por parte de los grandes nombres de la tecnología.

Google comenzó a restringir masivamente a los suscriptores de pago de Gemini AI Pro y Ultra (planes de $249/mes) que utilizaban OpenClaw para acceder a los modelos. Los usuarios informaron haber sido prohibidos sin previo aviso, perdiendo el acceso a servicios por los que estaban pagando. La postura de Google: el uso de herramientas de terceros para acceder a modelos de IA viola los términos de servicio.

Meta emitió una directiva interna prohibiendo OpenClaw en todos los dispositivos de trabajo. Se advirtió a los empleados que el uso de OpenClaw podría resultar en la terminación del contrato. Múltiples empresas tecnológicas más siguieron su ejemplo, según informes de Korea Times.

CrowdStrike publicó un aviso detallado calificando a OpenClaw como "una nueva clase de riesgo de seguridad: un agente autónomo con amplio acceso al sistema que la mayoría de los usuarios implementan sin higiene de seguridad básica".

Cisco describió a los agentes de IA personales como OpenClaw como "una pesadilla de seguridad" en una entrada de blog de su equipo de seguridad.

Nature publicó un artículo titulado "Los chatbots de IA de OpenClaw están descontrolados: estos científicos están escuchando", documentando la creciente preocupación de la comunidad académica.

El mensaje de la industria fue claro: OpenClaw es potente, pero la postura de seguridad predeterminada es inaceptable para uso profesional.


Cómo Protegerte Si Ejecutas OpenClaw

La crisis es grave, pero OpenClaw sigue siendo utilizable con las precauciones adecuadas. Estos son los pasos esenciales, comenzando por el más importante.

Paso 1: Obtén Créditos de API Legítimos

Nunca uses claves API filtradas, compartidas o "gratuitas" de Internet. La brecha de Moltbook expuso 1.5 millones de tokens de API. Las claves robadas circulan en foros de la dark web y canales de Telegram.

Obtén tus propios créditos legítimos a través de AI Perks:

Programa de CréditoCréditos DisponiblesCómo Obtener
Anthropic Claude (Directo)$1,000 - $25,000Guía de AI Perks
OpenAI (GPT-4)$500 - $50,000Guía de AI Perks
AWS Activate (Bedrock)$1,000 - $100,000Guía de AI Perks
Microsoft Founders Hub$500 - $1,000Guía de AI Perks

Potencial total: $3,000 - $176,000 en créditos legítimos

Con tus propias claves de AI Perks, controlas lo que se expone. Si ocurre una brecha, puedes rotar tus claves inmediatamente sin depender de infraestructura comprometida.

Paso 2: Actualiza a v2026.2.22 Inmediatamente

La última versión incluye más de 40 correcciones de endurecimiento de seguridad, autenticación de puerta de enlace y gestión de dispositivos. Verifica tu versión y actualiza:

openclaw --version
openclaw update

Cualquier versión anterior a la 2026.1.29 es vulnerable a RCE con un clic. Cualquier versión anterior a la 2026.2.22 carece de un endurecimiento de seguridad crítico.

Paso 3: Habilita la Autenticación

OpenClaw se entrega con la autenticación deshabilitada por defecto. Esta es la razón principal por la que el 93.4% de las instancias expuestas tenían omisión de autenticación.

Habilítala en tu configuración:

security:
  authentication: true
  gateway_auth: true

Paso 4: Audita Tus Habilidades Instaladas

Elimina cualquier habilidad de ClawHub que no hayas verificado personalmente. Con el 20% del registro comprometido, el enfoque más seguro es desinstalar todo y reinstalar solo las habilidades que hayas revisado:

openclaw skill list
openclaw skill inspect [nombre-habilidad]
openclaw skill remove [habilidad-sospechosa]

Paso 5: Sigue la Guía Completa de Endurecimiento

Para una lista de verificación de seguridad completa de 10 pasos que cubre restricciones de red, configuración de sandbox, registro y límites de gasto, lee nuestra Guía de Seguridad de OpenClaw.


Alternativas Más Seguras a Considerar

Si la crisis de seguridad te hace reconsiderar OpenClaw, existen alternativas administradas que manejan la seguridad por ti. La contrapartida: menos personalización, pero sin CVEs de qué preocuparse.

CaracterísticaOpenClaw (Autohospedado)Claude CodeManus AIChatGPT Agent
Modelo de SeguridadTú lo gestionas todoAdministrado por AnthropicAdministrado por MetaAdministrado por OpenAI
Historial de CVEs7 CVEs en feb 2026Ninguna públicaNinguna públicaNinguna pública
Ubicación de DatosTu dispositivoNubeSandbox en la nubeNube
PersonalizaciónControl totalEnfocado en códigoEnfocado en tareasPropósito general
CostoSolo créditos de API$20-$200/mes$39-$199/mes$20-$200/mes

Cada alternativa todavía requiere créditos de API de IA para funcionar a plena capacidad. AI Perks cubre programas de crédito para Anthropic, OpenAI, AWS, Google Cloud y más, para que estés cubierto independientemente de la herramienta que elijas.

Para un desglose detallado de cada alternativa, consulta nuestra guía Las Mejores Alternativas a OpenClaw.


Preguntas Frecuentes

¿Fue hackeado OpenClaw en febrero de 2026?

OpenClaw en sí no fue hackeado en el sentido tradicional. Se descubrieron y divulgaron siete vulnerabilidades críticas, se encontraron más de 135,000 instancias expuestas a Internet sin autenticación, y se encontraron más de 800 habilidades maliciosas en ClawHub distribuyendo malware para robar credenciales. La brecha de Moltbook también expuso 1.5 millones de tokens de API.

¿Es OpenClaw seguro de usar ahora mismo?

Sí, con la configuración adecuada. Actualiza a v2026.2.22, habilita la autenticación, audita tus habilidades y utiliza credenciales de API legítimas de AI Perks. Una instalación predeterminada sin endurecimiento no es segura, pero una instancia configurada correctamente con los últimos parches aborda todas las vulnerabilidades conocidas.

¿Por qué Google prohibió a los usuarios de OpenClaw?

Google restringió a los suscriptores de pago de Gemini AI que usaban OpenClaw para acceder a los modelos de IA de Google a través de herramientas de terceros. Esto viola los términos de servicio de Google. Los usuarios informaron haber perdido el acceso a planes de $249/mes sin previo aviso. Utiliza créditos de API directos de AI Perks en lugar de suscripciones de consumo.

¿Qué es el ataque a la cadena de suministro de Cline CLI?

El 17 de febrero de 2026, Cline CLI versión 2.3.0 fue comprometida para instalar sigilosamente OpenClaw en las máquinas de los usuarios. La versión maliciosa estuvo activa durante aproximadamente 8 horas antes de ser retirada. Se estima que ocurrieron 4,000 descargas. Si instalaste Cline CLI durante este período, verifica si hay instalaciones no autorizadas de OpenClaw.

¿Cuántas habilidades maliciosas de OpenClaw existen en ClawHub?

A mediados de febrero de 2026, los investigadores encontraron más de 800 habilidades maliciosas en ClawHub, aproximadamente el 20% de todo el registro. La carga útil principal es Atomic macOS Stealer (AMOS), que apunta a contraseñas de navegador, carteras de criptomonedas y credenciales del sistema. Solo instala habilidades que hayas revisado personalmente.

¿Qué debo hacer si mi instancia de OpenClaw fue expuesta?

Inmediatamente: apaga la instancia, rota todas las claves API, cambia las contraseñas de todas las cuentas conectadas (correo electrónico, plataformas de mensajería, carteras de criptomonedas) y escanea en busca de malware. Luego, actualiza a v2026.2.22, habilita la autenticación y obtén créditos de API legítimos y nuevos de AI Perks antes de reconectarte.

¿Todavía vale la pena usar OpenClaw después de la crisis de seguridad?

OpenClaw sigue siendo el agente de IA de código abierto más potente disponible. Los problemas de seguridad se derivan de configuraciones predeterminadas inseguras y un ecosistema de habilidades de rápido crecimiento, no de fallas de diseño fundamentales. Con un endurecimiento adecuado, credenciales legítimas y una gestión cuidadosa de habilidades, sigue siendo una herramienta atractiva. La lección clave: nunca lo ejecutes con la configuración predeterminada.


La Crisis de Seguridad es una Llamada de Atención para los Agentes de IA

La crisis de OpenClaw expuso una dura verdad: los agentes de IA de código abierto con acceso a nivel de sistema requieren una higiene de seguridad seria. La experiencia predeterminada de "instalar y usar" que hizo viral a OpenClaw es lo mismo que dejó expuestas más de 135,000 instancias.

La Fundación OpenClaw (ahora respaldada por OpenAI después de la mudanza de Peter Steinberger) está solucionando activamente estos problemas. La versión 2026.2.22 incluye más de 40 parches de endurecimiento de seguridad. La comunidad es más fuerte por haber pasado por esto.

Pero la responsabilidad recae aún en ti. Actualiza tu instalación, habilita la autenticación, audita tus habilidades y comienza con credenciales de API legítimas de AI Perks. Ya sea que te quedes con OpenClaw o cambies a una alternativa administrada, necesitas créditos reales, no claves robadas.

Suscríbete en getaiperks.com →


No dejes que una crisis de seguridad te cueste más de lo necesario. Obtén créditos de IA legítimos y ejecuta tus herramientas de forma segura en getaiperks.com.

AI Perks

AI Perks ofrece acceso a descuentos exclusivos, créditos y ofertas en herramientas de IA, servicios en la nube y APIs para ayudar a startups y desarrolladores a ahorrar dinero.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.