Nagbibigay ang AI Perks ng access sa mga eksklusibong diskwento, kredito, at deal sa mga AI tool, cloud service, at API upang matulungan ang mga startup at developer na makatipid.

Krisis Seguridad ng OpenClaw - Ang Pinakamalaking AI Agent Scandal ng 2026
OpenClaw - ang open-source AI agent na may 180,000+ GitHub stars - ay tinamaan ng pinakamalalang krisis sa seguridad sa kasaysayan ng AI tools. Noong Pebrero 2026, natuklasan ng mga mananaliksik ang 7 kritikal na kahinaan, 135,000+ nakalantad na mga instance, at 800+ mga malisyosong kasanayan na naghahatid ng malware sa pamamagitan ng opisyal na ClawHub marketplace.
Nagsimulang i-ban ng Google ang mga nagbabayad na AI subscriber na gumagamit ng OpenClaw. Ipinagbawal ito ng Meta sa lahat ng kagamitan sa trabaho. Naglabas ng mga agarang paalala ang CrowdStrike, Cisco, at Nature.
Kung nagpapatakbo ka ng OpenClaw, ang unang dapat gawin ay siguruhin ang lehitimong API credentials sa pamamagitan ng AI Perks - ang mga nai-leak at ninakaw na susi mula sa mga compromised na instance ay umiikot na online.
I-save ang budget ng iyong startup sa AI tools
| Software | Tinatayang Credits | Index Ng Aprubahan | Mga Aksyon | |
|---|---|---|---|---|
Timeline ng Krisis - Kung Paano Ito Naganap
Hindi nangyari ang krisis sa isang iglap. Lumala ito sa loob ng tatlong linggo habang binubuksan ng mga security researcher ang bawat layer ng mga kahinaan.
| Petsa | Pangyayari |
|---|---|
| Ene 29 | Tahimik na na-patch ang CVE-2026-25253 sa OpenClaw v2026.1.29 |
| Peb 3 | Pampublikong isiniwalat ang CVE-2026-25253 - CVSS 8.8 (one-click RCE) |
| Peb 4 | Isiniwalat ang karagdagang command injection CVE |
| Peb 5 | Natuklasan ng mga mananaliksik ang 341 malisyosong kasanayan sa ClawHub (~12% ng registry) |
| Peb 6 | Pagkabutas ng Moltbook ay nagbunyag ng 1.5 milyong API token |
| Peb 7-8 | Nagsimulang limitahan ng Google ang mga AI subscriber na gumagamit ng OpenClaw |
| Peb 9 | Iniulat ng SecurityScorecard ang 40,000+ nakalantad na OpenClaw instance |
| Peb 15 | Lumaki ang mga nakalantad na instance sa 135,000+; umakyat ang mga malisyosong kasanayan sa 800+ |
| Peb 17 | Ang supply chain attack ng Cline CLI 2.3.0 ay tahimik na nag-install ng OpenClaw |
| Peb 20 | Ipinagbawal ng Meta ang OpenClaw sa mga kagamitan sa trabaho; inilathala ng The Register ang kumpletong ulat ng Cline |
Tatlong linggo. Ganyan kabilis mula sa pinaka-kasiya-siyang open-source project sa kasaysayan ang OpenClaw ay naging pinakamalaking babala sa seguridad sa AI.
Nagbibigay ang AI Perks ng access sa mga eksklusibong diskwento, kredito, at deal sa mga AI tool, cloud service, at API upang matulungan ang mga startup at developer na makatipid.

Ang 7 Vulnerabilities na Nagpayanig sa OpenClaw
Pitong CVE ang isiniwalat sa loob ng ilang linggo. Tatlo ang may pampublikong exploit code na available, ibig sabihin, kahit sino ay maaaring gamitin ang mga ito laban sa mga hindi pa na-patch na instance.
CVE-2026-25253 - One-Click Remote Code Execution (CVSS 8.8)
Ito ang malaki. Isang malisyosong link na ipinadala sa pamamagitan ng anumang messaging platform - WhatsApp, Telegram, Discord - ay maaaring makontrol ang buong OpenClaw instance sa loob ng ilang milliseconds.
Sinamantala ng vulnerability ang gatewayURL query parameter upang kumuha ng mga authentication token. Kapag mayroon na ang attacker ng token, maaari silang magpatupad ng arbitrary commands sa makina ng biktima. Buong system access sa isang click.
Inilabas ang pag-aayos sa v2026.1.29 noong Enero 29, ngunit hindi isiniwalat ang CVE hanggang Pebrero 3. Tinatantya ng mga mananaliksik na libu-libong instance ang nanatiling hindi na-patch sa loob ng ilang linggo.
Ang Iba Pang Anim na CVE
| Kahinaan | Uri | Kalubhaan | Epekto |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Network | Mataas | Maa-access ng mga attacker ang mga internal na serbisyo sa pamamagitan ng OpenClaw |
| Kulang na Authentication | Access Control | Kritikal | Walang credentials na kinakailangan upang kontrolin ang mga nakalantad na instance |
| Path Traversal | File System | Mataas | Magbasa o magsulat ng arbitrary files sa host machine |
| Command Injection | Execution | Mataas | Magpatupad ng mga system command sa pamamagitan ng mga ginawang input |
| Token Exfiltration (Gateway) | Authentication | Kritikal | Makuha ang mga session token sa pamamagitan ng malisyosong URLs |
| Hindi Ligtas na Default na Konfigurasyon | Configuration | Katamtaman | Naka-bind sa 0.0.0.0:18789 - nakikinig sa lahat ng network interface |
Ang isyu sa default na konfigurasyon ay karapat-dapat bigyan ng espesyal na pansin. Mula sa kahon, ang OpenClaw ay nakikinig sa lahat ng network interface sa port 18789 na walang authentication na kinakailangan. Nangangahulugan ito na ang anumang bagong naka-install na instance ay agad na maa-access ng kahit sino sa parehong network - o sa buong internet kung ang port ay nakalantad.
135,000 Nakalantad na Instance - Ang Saklaw ng Problema
Nagsagawa ang STRIKE team ng SecurityScorecard ng isang scan sa buong internet at nalaman na ang mga bilang ay nakakagulat.
Mga Pangunahing Natuklasan:
- 135,000+ OpenClaw instance na nakalantad sa pampublikong internet
- 93.4% ng mga nakalantad na instance ay nagpakita ng mga kondisyon ng bypass ng authentication
- 5,194 instance na aktibong napatunayan na mahina sa mga kilalang CVE
- 53,000+ instance na konektado sa mga IP address na nauugnay sa mga kilalang threat actor
Mabilis na lumago ang mga bilang. Ang isang naunang independiyenteng pag-aaral noong Pebrero 9 ay nakatagpo ng 42,665 na nakalantad na instance. Anim na araw pagkatapos, mahigit tatlong beses na ang bilang.
Ano ang ibig sabihin ng "nakalantad"? Nangangahulugan ito na ang OpenClaw instance ay maaabot mula sa internet nang walang authentication. Sinumang makakita nito ay maaaring magpadala ng mga command, magbasa ng data, mag-access ng mga konektadong messaging account, at magpatupad ng code sa host machine.
Para sa mga user na nagpapatakbo ng OpenClaw na may lehitimong API credentials mula sa AI Perks - suriin kaagad kung ang iyong instance ay pampublikong naa-access. Kung ito ay, patayin ito, i-rotate ang iyong mga API key, at paganahin ang authentication bago muling kumonekta.
800+ Malisyosong Kasanayan - Ang ClawHub Supply Chain Attack
Ang ClawHub ay ang opisyal na skill marketplace ng OpenClaw - ang katumbas ng npm para sa Node.js o pip para sa Python. Mayroon itong humigit-kumulang 3,000+ kasanayan noong nagsimula ang krisis.
Natuklasan ng mga mananaliksik na 20% nito ay malisyoso.
Ang unang scan noong Pebrero 5 ay nakatagpo ng 341 malisyosong kasanayan sa buong registry. Ang kasunod na scan noong Pebrero 15 ay nakatagpo ng bilang na umabot sa 800+ - ibig sabihin, humigit-kumulang isa sa limang ClawHub skill ay idinisenyo upang magnakaw ng data ng user.
Ano ang Ginagawa ng mga Malisyosong Kasanayan
Ang pangunahing payload ay Atomic macOS Stealer (AMOS) - isang kilalang credential-stealing malware na nagta-target sa:
- Mga password at cookie ng browser (Chrome, Firefox, Safari, Brave)
- Mga cryptocurrency wallet (MetaMask, Phantom, Coinbase Wallet)
- Mga password sa Keychain sa macOS
- Mga system credential at SSH key
Ang mga user na nag-install ng anumang hindi pa napatunayang ClawHub skill sa panahong ito ay dapat na ipagpalagay na ang kanilang mga credential ay na-compromise.
Ang Cline CLI Supply Chain Attack (Pebrero 17)
Noong Pebrero 17, natuklasan ng mga security researcher na ang Cline CLI version 2.3.0 - isang popular na command-line tool - ay na-compromise upang tahimik na mag-install ng OpenClaw sa mga makina ng mga user. Naka-live ang malisyosong bersyon sa loob ng humigit-kumulang 8 oras bago matuklasan at alisin.
Tinantyang 4,000 na pag-download ang naganap sa loob ng panahong iyon. Ang mga user na nag-install ng Cline CLI sa panahong ito ay maaaring may OpenClaw instance na tumatakbo nang hindi nila nalalaman.
Google at Meta I-ban ang OpenClaw - Tugon ng Industriya
Ang krisis sa seguridad ay nagdulot ng pagtutol mula sa mga pinakamalaking pangalan sa tech.
Nagsimulang mag-mass-restrict ang Google sa mga nagbabayad na Gemini AI Pro at Ultra subscriber ($249/buwan na mga plano) na gumamit ng OpenClaw upang ma-access ang mga modelo. Iniulat ng mga user na na-ban sila nang walang babala, nawalan ng access sa mga serbisyong binabayaran nila. Posisyon ng Google: ang paggamit ng third-party tools upang ma-access ang mga AI model ay lumalabag sa mga tuntunin ng serbisyo.
Naglabas ng panloob na direktiba ang Meta na nagbabawal sa OpenClaw sa lahat ng kagamitan sa trabaho. Binalaan ang mga empleyado na ang paggamit ng OpenClaw ay maaaring humantong sa pagtanggal sa trabaho. Marami pang ibang tech firms ang sumunod, ayon sa mga ulat mula sa Korea Times.
Naglabas ang CrowdStrike ng isang detalyadong paalala na tinatawag ang OpenClaw na "isang bagong klase ng panganib sa seguridad - isang autonomous agent na may malawak na access sa system na karamihan sa mga user ay nagde-deploy nang walang pangunahing kalinisan sa seguridad."
Inilarawan ng Cisco ang mga personal na AI agent tulad ng OpenClaw bilang "isang bangungot sa seguridad" sa isang blog post mula sa kanilang security team.
Naglabas ang Nature ng isang artikulo na pinamagatang "OpenClaw AI chatbots ay nagwawala - nakikinig ang mga siyentipikong ito," na nagdodokumento ng lumalaking pagkabahala ng akademikong komunidad.
Ang mensahe mula sa industriya ay malinaw: ang OpenClaw ay makapangyarihan, ngunit ang default na seguridad ay hindi katanggap-tanggap para sa propesyonal na paggamit.
Paano Protektahan ang Iyong Sarili Kung Nagpapatakbo Ka ng OpenClaw
Ang krisis ay seryoso, ngunit ang OpenClaw ay magagamit pa rin na may tamang mga pag-iingat. Narito ang mga mahahalagang hakbang, simula sa pinakamahalaga.
Hakbang 1: Kumuha ng Lehitimong API Credits
Huwag kailanman gumamit ng mga nai-leak, ibinahagi, o "libreng" API key mula sa internet. Ang pagkabutas ng Moltbook ay naglantad ng 1.5 milyong API token. Ang mga ninakaw na susi ay umiikot sa mga dark web forum at Telegram channel.
Kumuha ng sarili mong lehitimong credits sa pamamagitan ng AI Perks:
| Program ng Credits | Available na Credits | Paano Kumuha |
|---|---|---|
| Anthropic Claude (Direkta) | $1,000 - $25,000 | AI Perks Guide |
| OpenAI (GPT-4) | $500 - $50,000 | AI Perks Guide |
| AWS Activate (Bedrock) | $1,000 - $100,000 | AI Perks Guide |
| Microsoft Founders Hub | $500 - $1,000 | AI Perks Guide |
Kabuuang Potensyal: $3,000 - $176,000 sa lehitimong credits
Sa sarili mong mga susi mula sa AI Perks, kontrolado mo ang kung ano ang nakalantad. Kung magkaroon ng pagkabutas, maaari mong agad na i-rotate ang iyong mga susi nang hindi umaasa sa compromised na imprastraktura.
Hakbang 2: Mag-update sa v2026.2.22 Agad
Ang pinakabagong bersyon ay naglalaman ng 40+ security hardening fixes, gateway authentication, at device management. Suriin ang iyong bersyon at mag-update:
openclaw --version
openclaw update
Anumang bersyon bago ang 2026.1.29 ay mahina sa one-click RCE. Anumang bersyon bago ang 2026.2.22 ay kulang sa kritikal na security hardening.
Hakbang 3: Paganahin ang Authentication
Ang OpenClaw ay may kasamang authentication na naka-disable bilang default. Ito ang pinakamalaking dahilan kung bakit 93.4% ng mga nakalantad na instance ay may auth bypass.
Paganahin ito sa iyong configuration:
security:
authentication: true
gateway_auth: true
Hakbang 4: I-audit ang Iyong Mga Naka-install na Kasanayan
Alisin ang anumang ClawHub skill na hindi mo personal na na-verify. Sa 20% ng registry na na-compromise, ang pinakaligtas na paraan ay ang i-uninstall lahat at muling i-install lamang ang mga kasanayang iyong nasuri:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Hakbang 5: Sundin ang Kumpletong Gabay sa Hardening
Para sa isang kumpletong 10-hakbang na checklist sa seguridad na sumasaklaw sa mga paghihigpit sa network, configuration ng sandbox, logging, at mga limitasyon sa paggastos - basahin ang aming Gabay sa Seguridad ng OpenClaw.
Mga Mas Ligtas na Alternatibo na Dapat Isaalang-alang
Kung ang krisis sa seguridad ay nagpapaisip sa iyo tungkol sa OpenClaw, mayroong mga managed na alternatibo na humahawak sa seguridad para sa iyo. Ang kapalit: mas kaunting customization, ngunit walang CVE na dapat alalahanin.
| Tampok | OpenClaw (Self-Hosted) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Modelo ng Seguridad | Ikaw ang namamahala sa lahat | Pinamahalaan ng Anthropic | Pinamahalaan ng Meta | Pinamahalaan ng OpenAI |
| Kasaysayan ng CVE | 7 CVE noong Peb 2026 | Walang publiko | Walang publiko | Walang publiko |
| Lokasyon ng Data | Iyong device | Cloud | Cloud sandbox | Cloud |
| Pag-customize | Buong kontrol | Nakatuon sa Code | Nakatuon sa Gawain | Pangkalahatang gamit |
| Gastos | API credits lamang | $20-$200/buwan | $39-$199/buwan | $20-$200/buwan |
Ang bawat alternatibo ay nangangailangan pa rin ng AI API credits upang gumana nang buo. Saklaw ng AI Perks ang mga programa ng credit para sa Anthropic, OpenAI, AWS, Google Cloud, at higit pa - kaya't sakop ka anuman ang iyong piliing tool.
Para sa detalyadong pagsusuri ng bawat alternatibo, tingnan ang aming Pinakamahusay na mga Alternatibo sa OpenClaw na gabay.
Madalas na Itanong
Na-hack ba ang OpenClaw noong Pebrero 2026?
Ang OpenClaw mismo ay hindi na-hack sa tradisyonal na kahulugan. Natuklasan at isiniwalat ang pitong kritikal na kahinaan, mahigit 135,000+ instance ang natagpuang nakalantad sa internet nang walang authentication, at mahigit 800+ malisyosong kasanayan ang natagpuan sa ClawHub na naghahatid ng credential-stealing malware. Naglantad din ang pagkabutas ng Moltbook ng 1.5 milyong API token.
Ligtas bang gamitin ang OpenClaw ngayon?
Oo, na may tamang configuration. Mag-update sa v2026.2.22, paganahin ang authentication, i-audit ang iyong mga kasanayan, at gumamit ng lehitimong API credentials mula sa AI Perks. Ang isang hindi pa na-hardened na default na pag-install ay hindi ligtas - ngunit ang isang maayos na naka-configure na instance na may pinakabagong mga patch ay tumutugon sa lahat ng kilalang kahinaan.
Bakit binan ng Google ang mga gumagamit ng OpenClaw?
Nilimitahan ng Google ang mga nagbabayad na Gemini AI subscriber na gumamit ng OpenClaw upang ma-access ang mga AI model ng Google sa pamamagitan ng third-party tools. Ito ay lumalabag sa mga tuntunin ng serbisyo ng Google. Iniulat ng mga user na nawalan sila ng access sa $249/buwan na mga plano nang walang babala. Gumamit ng mga direktang API credits mula sa AI Perks sa halip na consumer subscriptions.
Ano ang Cline CLI supply chain attack?
Noong Pebrero 17, 2026, ang Cline CLI version 2.3.0 ay na-compromise upang tahimik na mag-install ng OpenClaw sa mga makina ng mga user. Naka-live ang malisyosong bersyon sa loob ng humigit-kumulang 8 oras bago ito alisin. Tinantyang 4,000 na pag-download ang naganap. Kung nag-install ka ng Cline CLI sa loob ng panahong ito, suriin kung may mga hindi awtorisadong pag-install ng OpenClaw.
Ilan ang malisyosong OpenClaw skills sa ClawHub?
Pagsapit ng kalagitnaan ng Pebrero 2026, natuklasan ng mga mananaliksik ang 800+ malisyosong kasanayan sa ClawHub - humigit-kumulang 20% ng buong registry. Ang pangunahing payload ay Atomic macOS Stealer (AMOS), na nagta-target sa mga password ng browser, cryptocurrency wallet, at mga system credential. Mag-install lamang ng mga kasanayang iyong personal na nasuri.
Ano ang dapat kong gawin kung ang aking OpenClaw instance ay nakalantad?
Agad: patayin ang instance, i-rotate ang lahat ng API key, palitan ang mga password para sa anumang konektadong account (email, messaging platforms, crypto wallets), at i-scan para sa malware. Pagkatapos ay mag-update sa v2026.2.22, paganahin ang authentication, at kumuha ng sariwang lehitimong API credits mula sa AI Perks bago muling kumonekta.
Sulit pa bang gamitin ang OpenClaw pagkatapos ng krisis sa seguridad?
Ang OpenClaw ay nananatiling pinakamakapangyarihang open-source AI agent na magagamit. Ang mga isyu sa seguridad ay nagmumula sa mga hindi ligtas na default at isang mabilis na lumalagong ecosystem ng mga kasanayan - hindi sa mga fundamental na pagkukulang sa disenyo. Na may tamang hardening, lehitimong credentials, at maingat na pamamahala ng mga kasanayan, ito ay isang nakakainteres pa ring tool. Ang pangunahing aral: huwag kailanman patakbuhin ito gamit ang default na mga setting.
Ang Krisis sa Seguridad ay Isang Panawagan Para sa Mga AI Agent
Ang krisis ng OpenClaw ay naglantad ng isang mahirap na katotohanan: ang mga open-source AI agent na may system-level access ay nangangailangan ng malubhang kalinisan sa seguridad. Ang default na "install and go" na karanasan na nagpasikat sa OpenClaw ay ang parehong bagay na nag-iwan ng mahigit 135,000+ instance na nakalantad.
Ang OpenClaw Foundation (ngayon ay suportado ng OpenAI pagkatapos ng paglipat ni Peter Steinberger) ay aktibong inaayos ang mga isyung ito. Kasama sa bersyon 2026.2.22 ang 40+ security hardening patches. Ang komunidad ay mas malakas dahil sa pagdaan nito.
Ngunit ang responsibilidad ay nasa iyo pa rin. I-update ang iyong pag-install, paganahin ang authentication, i-audit ang iyong mga kasanayan, at magsimula sa lehitimong API credentials mula sa AI Perks. Kung mananatili ka sa OpenClaw o lilipat sa isang managed na alternatibo - kailangan mo ng totoong credits, hindi mga ninakaw na susi.
Mag-subscribe sa getaiperks.com →
Huwag hayaang mas malaki ang gastos ng isang krisis sa seguridad kaysa sa kinakailangan. Kumuha ng lehitimong AI credits at patakbuhin ang iyong mga tool nang ligtas sa getaiperks.com.