AI Perks دسترسی به تخفیفها، اعتبارات و پیشنهادات ویژه ابزارهای هوش مصنوعی، خدمات ابری و APIها را فراهم میکند تا به استارتاپها و توسعهدهندگان در صرفهجویی کمک کند.

بحران امنیتی OpenClaw - بزرگترین رسوایی عامل هوش مصنوعی سال ۲۰۲۶
OpenClaw - عامل هوش مصنوعی متنباز با بیش از ۱۸۰,۰۰۰ ستاره در GitHub - با بدترین بحران امنیتی در تاریخ ابزارهای هوش مصنوعی مواجه شده است. در فوریه ۲۰۲۶، محققان ۷ آسیبپذیری حیاتی، بیش از ۱۳۵,۰۰۰ نمونه در معرض خطر و بیش از ۸۰۰ مهارت مخرب که بدافزار را از طریق بازار رسمی ClawHub توزیع میکردند، کشف کردند.
گوگل شروع به مسدود کردن مشترکین پولی هوش مصنوعی کرد که از OpenClaw استفاده میکردند. متا استفاده از آن را در تمام دستگاههای کاری ممنوع کرد. CrowdStrike، Cisco و Nature هشدارهای فوری منتشر کردند.
اگر OpenClaw را اجرا میکنید، اولین کاری که باید انجام دهید، ایمنسازی اعتبارنامههای معتبر API از طریق AI Perks است - کلیدهای لو رفته و دزدیده شده از نمونههای آسیبدیده در حال حاضر در اینترنت در گردش هستند.
بودجه بنیانگذار خود را در ابزارهای AI صرفهجویی کنید
| Software | اعتبارات تقریبی | شاخص تأیید | اقدامات | |
|---|---|---|---|---|
جدول زمانی بحران - چگونگی وقوع آن
بحران یک شبه اتفاق نیفتاد. این بحران در طی سه هفته تشدید شد زیرا محققان امنیتی لایهبهلایه آسیبپذیریها را کنار زدند.
| تاریخ | رویداد |
|---|---|
| ۲۹ ژانویه | CVE-2026-25253 به صورت مخفیانه در OpenClaw v2026.1.29 وصله شد |
| ۳ فوریه | CVE-2026-25253 به صورت عمومی افشا شد - CVSS 8.8 (اجرای کد از راه دور با یک کلیک) |
| ۴ فوریه | CVE تزریق دستور اضافی افشا شد |
| ۵ فوریه | محققان ۳۴۱ مهارت مخرب را در ClawHub کشف کردند (تقریباً ۱۲٪ از رجیستری) |
| ۶ فوریه | نفوذ Moltbook ۱.۵ میلیون توکن API را فاش کرد |
| ۷-۸ فوریه | گوگل شروع به محدود کردن مشترکین هوش مصنوعی که از OpenClaw استفاده میکنند، کرد |
| ۹ فوریه | SecurityScorecard بیش از ۴۰,۰۰۰ نمونه OpenClaw در معرض خطر را گزارش داد |
| ۱۵ فوریه | نمونههای در معرض خطر به بیش از ۱۳۵,۰۰۰ رسیدند؛ مهارتهای مخرب به بیش از ۸۰۰ افزایش یافتند |
| ۱۷ فوریه | حمله زنجیره تامین Cline CLI 2.3.0 به طور مخفیانه OpenClaw را نصب کرد |
| ۲۰ فوریه | متا OpenClaw را در دستگاههای کاری ممنوع کرد؛ The Register گزارش کامل Cline را منتشر کرد |
سه هفته. این سرعت تغییر OpenClaw از هیجانانگیزترین پروژه متنباز تاریخ به بزرگترین داستان هشداردهنده امنیتی در هوش مصنوعی بود.
AI Perks دسترسی به تخفیفها، اعتبارات و پیشنهادات ویژه ابزارهای هوش مصنوعی، خدمات ابری و APIها را فراهم میکند تا به استارتاپها و توسعهدهندگان در صرفهجویی کمک کند.

۷ آسیبپذیری که OpenClaw را لرزاند
هفت CVE در عرض چند هفته از یکدیگر افشا شدند. سه مورد از آنها کد اکسپلویت عمومی دارند، به این معنی که هر کسی میتواند از آنها علیه نمونههای وصله نشده استفاده کند.
CVE-2026-25253 - اجرای کد از راه دور با یک کلیک (CVSS 8.8)
این مورد مهم بود. یک لینک مخرب که از طریق هر پلتفرم پیامرسانی - WhatsApp، Telegram، Discord - ارسال میشد، میتوانست در چند میلیثانیه یک نمونه کامل OpenClaw را ربوده کند.
این آسیبپذیری از پارامتر کوئری gatewayURL برای استخراج توکنهای احراز هویت سوء استفاده میکرد. هنگامی که یک مهاجم توکن را در اختیار داشت، میتوانست دستورات دلخواه را بر روی دستگاه قربانی اجرا کند. دسترسی کامل به سیستم با یک کلیک.
وصله در نسخه v2026.1.29 در ۲۹ ژانویه منتشر شد، اما CVE تا ۳ فوریه به صورت عمومی افشا نشد. محققان تخمین میزنند که هزاران نمونه برای هفتهها وصله نشده باقی ماندند.
۶ CVE دیگر
| آسیبپذیری | نوع | شدت | تاثیر |
|---|---|---|---|
| SSRF (جعل درخواست سمت سرور) | شبکه | بالا | مهاجمان از طریق OpenClaw به سرویسهای داخلی دسترسی پیدا میکنند |
| عدم احراز هویت | کنترل دسترسی | حیاتی | برای کنترل نمونههای در معرض خطر نیازی به اعتبارنامه نیست |
| Traversal مسیر | سیستم فایل | بالا | خواندن یا نوشتن فایلهای دلخواه بر روی دستگاه میزبان |
| تزریق دستور | اجرا | بالا | اجرای دستورات سیستم از طریق ورودیهای دستکاری شده |
| استخراج توکن (دروازه) | احراز هویت | حیاتی | سرقت توکنهای نشست از طریق URLهای مخرب |
| پیکربندی پیشفرض ناامن | پیکربندی | متوسط | اتصال به 0.0.0.0:18789 - گوش دادن به تمام رابطهای شبکه |
مسئله پیکربندی پیشفرض شایسته توجه ویژه است. به صورت پیشفرض، OpenClaw بر روی تمام رابطهای شبکه بر روی پورت ۱۸۷۸۹ و بدون نیاز به احراز هویت گوش میدهد. این بدان معناست که هر نمونه نصب شده جدید بلافاصله برای هر کسی در همان شبکه - یا کل اینترنت، اگر پورت در معرض باشد - قابل دسترسی است.
۱۳۵,۰۰۰ نمونه در معرض خطر - مقیاس مشکل
تیم STRIKE SecurityScorecard یک اسکن در سراسر اینترنت انجام داد و دریافت که اعداد خیرهکننده بودند.
یافتههای کلیدی:
- بیش از ۱۳۵,۰۰۰ نمونه OpenClaw در معرض اینترنت عمومی قرار داشتند
- ۹۳.۴٪ از نمونههای در معرض خطر شرایط دور زدن احراز هویت را نشان دادند
- ۵,۱۹۴ نمونه به طور فعال در برابر CVEهای شناخته شده آسیبپذیر تایید شدند
- بیش از ۵۳,۰۰۰ نمونه به آدرسهای IP مرتبط با بازیگران تهدید شناخته شده مرتبط بودند
اعداد به سرعت افزایش یافتند. یک مطالعه مستقل قبلی در ۹ فوریه ۴۲,۶۶۵ نمونه در معرض خطر را کشف کرد. شش روز بعد، تعداد آنها بیش از سه برابر شد.
"در معرض خطر" به چه معناست؟ این بدان معناست که نمونه OpenClaw از اینترنت و بدون احراز هویت قابل دسترسی است. هر کسی که آن را پیدا کند میتواند دستورات را ارسال کند، دادهها را بخواند، به حسابهای پیامرسان متصل دسترسی پیدا کند و کد را بر روی دستگاه میزبان اجرا کند.
برای کاربرانی که OpenClaw را با اعتبارنامههای معتبر API از AI Perks اجرا میکنند - فوراً بررسی کنید که آیا نمونه شما به صورت عمومی قابل دسترسی است. اگر هست، آن را خاموش کنید، کلیدهای API خود را چرخش دهید و قبل از اتصال مجدد احراز هویت را فعال کنید.
بیش از ۸۰۰ مهارت مخرب - حمله زنجیره تامین ClawHub
ClawHub بازار رسمی مهارت OpenClaw است - معادل npm برای Node.js یا pip برای Python. در ابتدای بحران حدود ۳,۰۰۰+ مهارت داشت.
محققان دریافتند ۲۰٪ از آنها مخرب بودند.
اسکن اولیه در ۵ فوریه ۳۴۱ مهارت مخرب را در سراسر رجیستری کشف کرد. یک اسکن بعدی در ۱۵ فوریه نشان داد که تعداد آنها به بیش از ۸۰۰ افزایش یافته است - به این معنی که تقریباً از هر پنج مهارت ClawHub یکی برای سرقت دادههای کاربر طراحی شده بود.
کارهایی که مهارتهای مخرب انجام میدهند
بار اصلی Atomic macOS Stealer (AMOS) بود - یک بدافزار شناخته شده سرقت اعتبارنامهها که هدف قرار میدهد:
- گذرواژهها و کوکیهای مرورگر (Chrome، Firefox، Safari، Brave)
- کیف پولهای رمزارز (MetaMask، Phantom، Coinbase Wallet)
- گذرواژههای Keychain در macOS
- اعتبارنامههای سیستم و کلیدهای SSH
کاربرانی که در این دوره هر مهارت تأیید نشده ClawHub را نصب کردند، باید فرض کنند که اعتبارنامههایشان در معرض خطر قرار گرفته است.
حمله زنجیره تامین Cline CLI (۱۷ فوریه)
در ۱۷ فوریه، محققان امنیتی کشف کردند که Cline CLI نسخه ۲.۳.۰ - یک ابزار محبوب خط فرمان - برای نصب مخفیانه OpenClaw بر روی دستگاههای کاربران مورد نفوذ قرار گرفته بود. نسخه مخرب حدود ۸ ساعت فعال بود تا اینکه کشف و حذف شد.
تخمین زده میشود که ۴,۰۰۰ بار دانلود در این بازه زمانی اتفاق افتاده است. کاربرانی که Cline CLI را در این دوره نصب کردهاند ممکن است بدون اطلاع آنها یک نمونه OpenClaw در حال اجرا داشته باشند.
گوگل و متا OpenClaw را ممنوع کردند - واکنش صنعت
بحران امنیتی واکنش شرکتی از سوی بزرگترین نامهای فناوری را برانگیخت.
گوگل شروع به محدود کردن گسترده مشترکین پولی Gemini AI Pro و Ultra (طرحهای ۲۴۹ دلار در ماه) کرد که از OpenClaw برای دسترسی به مدلها استفاده میکردند. کاربران گزارش دادند که بدون هشدار مسدود شدهاند و دسترسی خود را به خدماتی که برای آن پول پرداخت میکردند، از دست دادهاند. موضع گوگل: استفاده از ابزارهای شخص ثالث برای دسترسی به مدلهای هوش مصنوعی، شرایط خدمات را نقض میکند.
متا یک دستورالعمل داخلی صادر کرد که استفاده از OpenClaw را در تمام دستگاههای کاری ممنوع میکرد. به کارمندان هشدار داده شد که استفاده از OpenClaw میتواند منجر به اخراج شود. طبق گزارشهای Korea Times، چندین شرکت فناوری دیگر نیز همین رویه را دنبال کردند.
CrowdStrike یک توصیه مفصل منتشر کرد و OpenClaw را "کلاس جدیدی از ریسک امنیتی - یک عامل خودکار با دسترسی گسترده به سیستم که اکثر کاربران بدون بهداشت اساسی امنیتی آن را نصب میکنند" توصیف کرد.
Cisco در یک پست وبلاگ از تیم امنیتی خود، عوامل هوش مصنوعی شخصی مانند OpenClaw را "کابوس امنیتی" توصیف کرد.
Nature مقالهای با عنوان "چتباتهای هوش مصنوعی OpenClaw در حال سرگردانی هستند - این دانشمندان در حال گوش دادن هستند" منتشر کرد که نگرانی فزاینده جامعه دانشگاهی را مستند میکرد.
پیام صنعت روشن بود: OpenClaw قدرتمند است، اما وضعیت امنیتی پیشفرض برای استفاده حرفهای غیرقابل قبول است.
چگونه در صورت اجرای OpenClaw از خود محافظت کنید
بحران جدی است، اما OpenClaw با اقدامات احتیاطی مناسب همچنان قابل استفاده است. در اینجا مراحل ضروری، از مهمترین شروع میشوند.
مرحله ۱: اعتبارنامههای معتبر API را دریافت کنید
هرگز از کلیدهای API لو رفته، اشتراکگذاری شده یا "رایگان" از اینترنت استفاده نکنید. نفوذ Moltbook ۱.۵ میلیون توکن API را فاش کرد. کلیدهای دزدیده شده در انجمنهای دارک وب و کانالهای تلگرام در حال گردش هستند.
اعتبارات معتبر خود را از طریق AI Perks دریافت کنید:
| برنامه اعتبار | اعتبار موجود | نحوه دریافت |
|---|---|---|
| Anthropic Claude (مستقیم) | ۱,۰۰۰ تا ۲۵,۰۰۰ دلار | راهنمای AI Perks |
| OpenAI (GPT-4) | ۵۰۰ تا ۵۰,۰۰۰ دلار | راهنمای AI Perks |
| AWS Activate (Bedrock) | ۱,۰۰۰ تا ۱۰۰,۰۰۰ دلار | راهنمای AI Perks |
| Microsoft Founders Hub | ۵۰۰ تا ۱,۰۰۰ دلار | راهنمای AI Perks |
مجموع بالقوه: ۳,۰۰۰ تا ۱۷۶,۰۰۰ دلار اعتبار معتبر
با کلیدهای خود از AI Perks، شما آنچه را که در معرض خطر است، کنترل میکنید. اگر نفوذی رخ دهد، میتوانید کلیدهای خود را فوراً بدون وابستگی به زیرساخت در معرض خطر، چرخش دهید.
مرحله ۲: فوراً به v2026.2.22 بهروزرسانی کنید
آخرین انتشار شامل بیش از ۴۰ رفع اشکال امنیتی، احراز هویت دروازه و مدیریت دستگاه است. نسخه خود را بررسی کرده و بهروزرسانی کنید:
openclaw --version
openclaw update
هر نسخه قبل از 2026.1.29 در برابر اجرای کد از راه دور با یک کلیک آسیبپذیر است. هر نسخه قبل از 2026.2.22 فاقد تقویت امنیتی حیاتی است.
مرحله ۳: احراز هویت را فعال کنید
OpenClaw به صورت پیشفرض با احراز هویت غیرفعال عرضه میشود. این بزرگترین دلیل است که ۹۳.۴٪ از نمونههای در معرض خطر دور زدن احراز هویت داشتند.
آن را در پیکربندی خود فعال کنید:
security:
authentication: true
gateway_auth: true
مرحله ۴: مهارتهای نصب شده خود را حسابرسی کنید
هر مهارت ClawHub را که شخصاً تأیید نکردهاید حذف کنید. با ۲۰٪ از رجیستری در معرض خطر، امنترین رویکرد این است که همه چیز را حذف نصب کرده و فقط مهارتهایی را که بررسی کردهاید مجدداً نصب کنید:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
مرحله ۵: راهنمای کامل تقویت امنیتی را دنبال کنید
برای یک چک لیست امنیتی کامل ۱۰ مرحلهای که محدودیتهای شبکه، پیکربندی سندباکس، ورود به سیستم و محدودیتهای هزینه را پوشش میدهد - راهنمای امنیتی OpenClaw ما را بخوانید.
جایگزینهای امنتر که ارزش بررسی دارند
اگر بحران امنیتی شما را به بازنگری در OpenClaw وادار کرده است، جایگزینهای مدیریت شدهای وجود دارند که امنیت را برای شما مدیریت میکنند. معامله: سفارشیسازی کمتر، اما هیچ CVEی برای نگرانی وجود ندارد.
| ویژگی | OpenClaw (خود میزبانی) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| مدل امنیتی | شما همه چیز را مدیریت میکنید | Anthropic مدیریت میکند | Meta مدیریت میکند | OpenAI مدیریت میکند |
| تاریخچه CVE | ۷ CVE در فوریه ۲۰۲۶ | عمومی ندارد | عمومی ندارد | عمومی ندارد |
| مکان داده | دستگاه شما | ابری | سندباکس ابری | ابری |
| سفارشیسازی | کنترل کامل | متمرکز بر کد | متمرکز بر وظیفه | هدف عمومی |
| هزینه | فقط اعتبار API | ۲۰ تا ۲۰۰ دلار در ماه | ۳۹ تا ۱۹۹ دلار در ماه | ۲۰ تا ۲۰۰ دلار در ماه |
هر جایگزین همچنان برای اجرای کامل به اعتبار API نیاز دارد. AI Perks برنامههای اعتباری برای Anthropic، OpenAI، AWS، Google Cloud و موارد دیگر را پوشش میدهد - بنابراین شما صرف نظر از ابزاری که انتخاب میکنید، پوشش داده شدهاید.
برای تجزیه و تحلیل دقیق هر جایگزین، به راهنمای بهترین جایگزینهای OpenClaw ما مراجعه کنید.
سوالات متداول
آیا OpenClaw در فوریه ۲۰۲۶ هک شد؟
OpenClaw به معنای سنتی هک نشد. هفت آسیبپذیری حیاتی کشف و افشا شد، بیش از ۱۳۵,۰۰۰ نمونه بدون احراز هویت در معرض اینترنت یافت شد و بیش از ۸۰۰ مهارت مخرب در ClawHub تحویل دهنده بدافزار سرقت اعتبارنامهها یافت شد. نفوذ Moltbook نیز ۱.۵ میلیون توکن API را فاش کرد.
آیا استفاده از OpenClaw در حال حاضر امن است؟
بله، با پیکربندی مناسب. به v2026.2.22 بهروزرسانی کنید، احراز هویت را فعال کنید، مهارتهای خود را حسابرسی کنید و از اعتبارنامههای معتبر API از AI Perks استفاده کنید. یک نصب پیشفرض بدون تقویت امنیتی امن نیست - اما یک نمونه پیکربندی شده با آخرین وصلهها تمام آسیبپذیریهای شناخته شده را برطرف میکند.
چرا گوگل کاربران OpenClaw را ممنوع کرد؟
گوگل مشترکین پولی Gemini AI را که از OpenClaw برای دسترسی به مدلهای هوش مصنوعی گوگل از طریق ابزارهای شخص ثالث استفاده میکردند، محدود کرد. این نقض شرایط خدمات گوگل است. کاربران گزارش دادند که بدون هشدار دسترسی خود را به طرحهای ۲۴۹ دلاری در ماه از دست دادند. به جای اشتراکهای مصرفکننده، از اعتبارات API مستقیم از AI Perks استفاده کنید.
حمله زنجیره تامین Cline CLI چیست؟
در ۱۷ فوریه ۲۰۲۶، Cline CLI نسخه ۲.۳.۰ برای نصب مخفیانه OpenClaw بر روی دستگاههای کاربران مورد نفوذ قرار گرفت. نسخه مخرب حدود ۸ ساعت فعال بود تا اینکه حذف شد. تخمین زده میشود که ۴,۰۰۰ بار دانلود اتفاق افتاده است. اگر Cline CLI را در این بازه زمانی نصب کردهاید، نصبهای غیرمجاز OpenClaw را بررسی کنید.
چند مهارت مخرب OpenClaw در ClawHub وجود دارد؟
تا اواسط فوریه ۲۰۲۶، محققان بیش از ۸۰۰ مهارت مخرب را در ClawHub پیدا کردند - تقریباً ۲۰٪ از کل رجیستری. بار اصلی Atomic macOS Stealer (AMOS) است که گذرواژههای مرورگر، کیف پولهای رمزارز و اعتبارنامههای سیستم را هدف قرار میدهد. فقط مهارتهایی را که شخصاً بررسی کردهاید نصب کنید.
اگر نمونه OpenClaw من در معرض خطر بود چه کار کنم؟
بلافاصله: نمونه را خاموش کنید، تمام کلیدهای API را چرخش دهید، گذرواژههای حسابهای متصل (ایمیل، پلتفرمهای پیامرسان، کیف پولهای رمزارز) را تغییر دهید و برای بدافزار اسکن کنید. سپس به v2026.2.22 بهروزرسانی کنید، احراز هویت را فعال کنید و قبل از اتصال مجدد، اعتبارات API معتبر جدید را از AI Perks دریافت کنید.
آیا OpenClaw پس از بحران امنیتی هنوز ارزش استفاده را دارد؟
OpenClaw قدرتمندترین عامل هوش مصنوعی متنباز موجود باقی مانده است. مسائل امنیتی ناشی از تنظیمات پیشفرض ناامن و اکوسیستم در حال رشد سریع مهارتها است - نه نقصهای اساسی طراحی. با تقویت مناسب، اعتبارنامههای معتبر و مدیریت دقیق مهارت، هنوز یک ابزار جذاب است. درس کلیدی: هرگز آن را با تنظیمات پیشفرض اجرا نکنید.
بحران امنیتی یک بیداری برای عوامل هوش مصنوعی است
بحران OpenClaw یک حقیقت سخت را آشکار کرد: عوامل هوش مصنوعی متنباز با دسترسی در سطح سیستم نیازمند بهداشت امنیتی جدی هستند. تجربه پیشفرض "نصب و اجرا" که OpenClaw را ویروسی کرد، همان چیزی است که بیش از ۱۳۵,۰۰۰ نمونه را در معرض خطر قرار داد.
بنیاد OpenClaw (اکنون پس از انتقال Peter Steinberger توسط OpenAI پشتیبانی میشود) به طور فعال در حال رفع این مسائل است. نسخه 2026.2.22 شامل بیش از ۴۰ وصله تقویت امنیتی است. جامعه با عبور از این بحران قویتر شده است.
اما مسئولیت همچنان بر عهده شماست. نصب خود را بهروز کنید، احراز هویت را فعال کنید، مهارتهای خود را حسابرسی کنید و با اعتبارنامههای معتبر API از AI Perks شروع کنید. چه OpenClaw را حفظ کنید یا به یک جایگزین مدیریت شده روی بیاورید - شما به اعتبارات واقعی نیاز دارید، نه کلیدهای دزدیده شده.
در getaiperks.com مشترک شوید →
اجازه ندهید بحران امنیتی بیش از حد لازم به شما هزینه برساند. اعتبارنامههای هوش مصنوعی معتبر را دریافت کرده و ابزارهای خود را به طور ایمن در getaiperks.com اجرا کنید.