AI Perks pruža pristup ekskluzivnim popustima, kreditima i ponudama za AI alate, cloud usluge i API-je kako bi pomogao startupima i programerima uštedjeti novac.

Sigurnosna kriza OpenClawa - Najveći skandal s AI agentima 2026.
OpenClaw – AI agent otvorenog koda s više od 180.000 zvjezdica na GitHubu – pogođen je najgorom sigurnosnom krizom u povijesti AI alata. U veljači 2026. istraživači su otkrili 7 kritičnih ranjivosti, 135.000+ izloženih instanci i 800+ zlonamjernih vještina koje isporučuju zlonamjerni softver putem službenog tržišta ClawHub.
Google je počeo zabranjivati pretplatnike AI usluga koji plaćaju, a koriste OpenClaw. Meta ga je zabranila na svim radnim uređajima. CrowdStrike, Cisco i Nature objavili su hitna upozorenja.
Ako pokrećete OpenClaw, prva stvar koju trebate učiniti je osigurati legitimne API vjerodajnice putem AI Perks – ključevi koji su procurili i ukradeni iz ugroženih instanci već kruže online.
Uštedi svoj budžet za AI alate
| Software | Pribl Krediti | Indeks Odobrenja | Akcije | |
|---|---|---|---|---|
Kronologija krize – Kako se sve odvijalo
Kriza se nije dogodila preko noći. Eskalirala je tijekom tromjesečnog razdoblja dok su sigurnosni istraživači otkrivali sloj po sloj ranjivosti.
| Datum | Događaj |
|---|---|
| 29. siječnja | CVE-2026-25253 tiho zakrpljen u OpenClaw v2026.1.29 |
| 3. veljače | CVE-2026-25253 javno objavljen – CVSS 8.8 (RCE jednim klikom) |
| 4. veljače | Otkrivena dodatna CVE za ubrizgavanje naredbi |
| 5. veljače | Istraživači otkrivaju 341 zlonamjernu vještinu na ClawHubu (~12% registra) |
| 6. veljače | Provala u Moltbook otkriva 1,5 milijuna API tokena |
| 7.-8. veljače | Google počinje ograničavati pretplatnike AI usluga koji koriste OpenClaw |
| 9. veljače | SecurityScorecard izvještava o 40.000+ izloženih instanci OpenClawa |
| 15. veljače | Broj izloženih instanci raste na 135.000+; zlonamjerne vještine rastu na 800+ |
| 17. veljače | Napad na opskrbni lanac Cline CLI 2.3.0 neprimjetno instalira OpenClaw |
| 20. veljače | Meta zabranjuje OpenClaw na radnim uređajima; The Register objavljuje potpuni izvještaj o Clineu |
Tri tjedna. Toliko je brzo OpenClaw prešao od najuzbudljivijeg projekta otvorenog koda u povijesti do najveće sigurnosne poučne priče u AI.
AI Perks pruža pristup ekskluzivnim popustima, kreditima i ponudama za AI alate, cloud usluge i API-je kako bi pomogao startupima i programerima uštedjeti novac.

7 ranjivosti koje su uzdrmale OpenClaw
Sedam CVE-ova objavljeno je u razmaku od nekoliko tjedana. Tri imaju dostupan javni kod za iskorištavanje, što znači da ih bilo tko može koristiti protiv nepripremljenih instanci.
CVE-2026-25253 – Daljinsko izvršavanje koda jednim klikom (CVSS 8.8)
Ovo je bio velik problem. Zlonamjerna poveznica poslana putem bilo koje platforme za razmjenu poruka – WhatsApp, Telegram, Discord – mogla je oteti cijelu instancu OpenClawa u nekoliko milisekundi.
Ranjivost je iskoristila upitni parametar gatewayURL za izvlačenje autentifikacijskih tokena. Jednom kada bi napadač imao token, mogao je izvršiti proizvoljne naredbe na žrtvinom računalu. Potpuni pristup sustavu jednim klikom.
Ispravak je objavljen u verziji v2026.1.29 29. siječnja, ali CVE nije javno objavljen do 3. veljače. Istraživači procjenjuju da je tisuće instanci ostalo nepripremljeno tjednima.
Ostalih šest CVE-ova
| Ranjivost | Vrsta | Ozbiljnost | Utjecaj |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Mreža | Visoka | Napadači pristupaju internim uslugama putem OpenClawa |
| Nedostaje autentifikacija | Kontrola pristupa | Kritična | Nisu potrebne vjerodajnice za kontrolu izloženih instanci |
| Prijelaz puta (Path Traversal) | Datotečni sustav | Visoka | Čitanje ili pisanje proizvoljnih datoteka na host računalu |
| Ubrizgavanje naredbi (Command Injection) | Izvršavanje | Visoka | Izvršavanje sistemskih naredbi putem oblikovanih ulaza |
| Izvlačenje tokena (Gateway) | Autentifikacija | Kritična | Krađa tokena sesije putem zlonamjernih URL-ova |
| Nesigurna zadana konfiguracija | Konfiguracija | Srednja | Vezanje na 0.0.0.0:18789 – sluša na svim mrežnim sučeljima |
Problem zadane konfiguracije zaslužuje posebnu pozornost. Iz kutije, OpenClaw sluša na svim mrežnim sučeljima na portu 18789 bez potrebe za autentifikacijom. To znači da je svaka novo instalirana instanca odmah dostupna bilo kome na istoj mreži – ili cijelom internetu ako je port izložen.
135.000 izloženih instanci – Razmjeri problema
Tim STRIKE iz SecurityScorecard proveo je skeniranje cijelog interneta i otkrio da su brojke zapanjujuće.
Ključni nalazi:
- 135.000+ instanci OpenClawa izloženih javnom internetu
- 93,4% izloženih instanci pokazalo je uvjete za zaobilaženje autentifikacije
- 5.194 instance aktivno provjerene kao ranjive na poznate CVE-ove
- 53.000+ instanci povezano s IP adresama povezanim s poznatim akterima prijetnji
Brojke su brzo rasle. Ranija neovisna studija od 9. veljače pronašla je 42.665 izloženih instanci. Šest dana kasnije, broj se više nego utrostručio.
Što znači "izloženo"? To znači da je instanca OpenClawa dostupna s interneta bez autentifikacije. Svatko tko je pronađe može slati naredbe, čitati podatke, pristupiti povezanim računima za razmjenu poruka i izvršavati kod na host računalu.
Za korisnike koji pokreću OpenClaw s legitimnim API vjerodajnicama iz AI Perks – odmah provjerite je li vaša instanca javno dostupna. Ako jest, isključite je, zamijenite API ključeve i omogućite autentifikaciju prije ponovnog povezivanja.
800+ zlonamjernih vještina – Napad na opskrbni lanac ClawHub
ClawHub je službeno tržište vještina za OpenClaw – ekvivalent npm-a za Node.js ili pip-a za Python. Imao je otprilike 3.000+ vještina kada je kriza započela.
Istraživači su otkrili da je 20% njih zlonamjerno.
Početno skeniranje 5. veljače otkrilo je 341 zlonamjernu vještinu u registru. Naknadno skeniranje 15. veljače otkrilo je da je broj narastao na 800+ – što znači da je otprilike jedna od pet ClawHub vještina dizajnirana za krađu korisničkih podataka.
Što rade zlonamjerne vještine
Primarni teret bio je Atomic macOS Stealer (AMOS) – poznati zlonamjerni softver za krađu vjerodajnica koji cilja:
- Lozinke i kolačiće preglednika (Chrome, Firefox, Safari, Brave)
- Novčanike za kriptovalute (MetaMask, Phantom, Coinbase Wallet)
- Lozinke iz Keychain-a na macOS-u
- Sistemske vjerodajnice i SSH ključeve
Korisnici koji su instalirali bilo koju neprovjerenu ClawHub vještinu tijekom ovog razdoblja trebali bi pretpostaviti da su njihove vjerodajnice ugrožene.
Napad na opskrbni lanac Cline CLI (17. veljače)
Dana 17. veljače, sigurnosni istraživači otkrili su da je Cline CLI verzija 2.3.0 – popularni alat s komandnom linijom – bio ugrožen kako bi neprimjetno instalirao OpenClaw na korisnička računala. Zlonamjerna verzija bila je aktivna otprilike 8 sati prije nego što je otkrivena i povučena.
Procjenjuje se da je tijekom tog razdoblja došlo do 4.000 preuzimanja. Korisnici koji su instalirali Cline CLI tijekom ovog razdoblja možda imaju pokrenutu instancu OpenClawa bez njihovog znanja.
Google i Meta zabranjuju OpenClaw – Odgovor industrije
Sigurnosna kriza izazvala je snažnu reakciju najvećih imena u tehnologiji.
Google je počeo masovno ograničavati pretplatnike Gemini AI Pro i Ultra koji plaćaju (planovi od 249 USD/mjesečno) koji su koristili OpenClaw za pristup modelima. Korisnici su prijavljivali zabranu bez upozorenja, gubeći pristup uslugama za koje su plaćali. Pozicija Googlea: korištenje alata trećih strana za pristup AI modelima krši uvjete pružanja usluge.
Meta je izdala internu direktivu kojom zabranjuje OpenClaw na svim radnim uređajima. Zaposlenicima je rečeno da korištenje OpenClawa može rezultirati otkazom. Više drugih tehnoloških tvrtki slijedilo je njihov primjer, prema izvješćima iz Korea Timesa.
CrowdStrike je objavio detaljno upozorenje u kojem OpenClaw naziva "novom klasom sigurnosnog rizika – autonomnim agentom s širokim sistemskim pristupom koji većina korisnika implementira bez osnovne sigurnosne higijene."
Cisco je u postu na blogu svog sigurnosnog tima osobne AI agente poput OpenClawa opisao kao "noćnu moru za sigurnost".
Nature je objavio članak pod naslovom "AI chatboti OpenClawa divljaju – ovi znanstvenici ih promatraju", dokumentirajući rastuću zabrinutost akademske zajednice.
Poruka iz industrije bila je jasna: OpenClaw je moćan, ali zadana sigurnosna pozicija je neprihvatljiva za profesionalnu upotrebu.
Kako se zaštititi ako pokrećete OpenClaw
Kriza je ozbiljna, ali OpenClaw je i dalje upotrebljiv uz odgovarajuće mjere predostrožnosti. Evo ključnih koraka, počevši od najvažnijeg.
Korak 1: Nabavite legitimne API kredite
Nikada nemojte koristiti procurile, dijeljene ili "besplatne" API ključeve s interneta. Provala u Moltbook otkrila je 1,5 milijuna API tokena. Ukradeni ključevi kruže na forumima tamnog interneta i Telegram kanalima.
Nabavite vlastite legitimne kredite putem AI Perks:
| Program kredita | Dostupni krediti | Kako dobiti |
|---|---|---|
| Anthropic Claude (Direktno) | 1.000 - 25.000 USD | AI Perks Vodič |
| OpenAI (GPT-4) | 500 - 50.000 USD | AI Perks Vodič |
| AWS Activate (Bedrock) | 1.000 - 100.000 USD | AI Perks Vodič |
| Microsoft Founders Hub | 500 - 1.000 USD | AI Perks Vodič |
Ukupni potencijal: 3.000 - 176.000 USD u legitimnim kreditima
S vlastitim ključevima iz AI Perks, kontrolirate ono što je izloženo. Ako dođe do provale, možete odmah zamijeniti svoje ključeve bez ovisnosti o ugroženoj infrastrukturi.
Korak 2: Ažurirajte na v2026.2.22 odmah
Najnovije izdanje uključuje 40+ popravaka za jačanje sigurnosti, autentifikaciju pristupnika i upravljanje uređajima. Provjerite svoju verziju i ažurirajte:
openclaw --version
openclaw update
Bilo koja verzija prije 2026.1.29 ranjiva je na RCE jednim klikom. Bilo koja verzija prije 2026.2.22 nema ključna poboljšanja sigurnosti.
Korak 3: Omogućite autentifikaciju
OpenClaw dolazi s onemogućenom autentifikacijom po zadanim postavkama. Ovo je glavni razlog zašto 93,4% izloženih instanci nije imalo autentifikaciju.
Omogućite je u svojoj konfiguraciji:
security:
authentication: true
gateway_auth: true
Korak 4: Revidirajte instalirane vještine
Uklonite bilo koju ClawHub vještinu koju niste osobno provjerili. S 20% kompromitiranog registra, najsigurniji pristup je deinstalirati sve i ponovno instalirati samo vještine koje ste pregledali:
openclaw skill list
openclaw skill inspect [naziv-vještine]
openclaw skill remove [sumnjiva-vještina]
Korak 5: Slijedite potpuni vodič za jačanje sigurnosti
Za potpuni sigurnosni popis od 10 koraka koji pokriva mrežna ograničenja, konfiguraciju sandboxa, logiranje i ograničenja potrošnje – pročitajte naš Vodič za sigurnost OpenClawa.
Vrijedne alternative koje vrijedi razmotriti
Ako vas sigurnosna kriza potiče na ponovno razmatranje OpenClawa, postoje upravljane alternative koje rješavaju sigurnost umjesto vas. Kompromis: manje prilagodljivosti, ali nema CVE-ova za koje biste se morali brinuti.
| Značajka | OpenClaw (samostalno hostiran) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Sigurnosni model | Vi upravljate svime | Upravljano od strane Anthropic | Upravljano od strane Meta | Upravljano od strane OpenAI |
| Povijest CVE-ova | 7 CVE-ova u veljači 2026. | Nema javnih | Nema javnih | Nema javnih |
| Lokacija podataka | Vaš uređaj | Oblak | Sandbox u oblaku | Oblak |
| Prilagodljivost | Potpuna kontrola | Fokusirano na kod | Fokusirano na zadatke | Opće namjene |
| Cijena | Samo API krediti | 20-200 USD/mjesečno | 39-199 USD/mjesečno | 20-200 USD/mjesečno |
Svaka alternativa i dalje zahtijeva AI API kredite za rad punim kapacitetom. AI Perks pokriva programe kredita za Anthropic, OpenAI, AWS, Google Cloud i još mnogo toga – tako da ste pokriveni bez obzira koji alat odaberete.
Za detaljnu analizu svake alternative, pogledajte naš vodič Najbolje alternative OpenClawu.
Često postavljana pitanja
Je li OpenClaw hakiran u veljači 2026.?
Sam OpenClaw nije hakiran u tradicionalnom smislu. Otkriveno je i objavljeno sedam kritičnih ranjivosti, 135.000+ instanci pronađeno je izloženim internetu bez autentifikacije, a na ClawHubu je pronađeno 800+ zlonamjernih vještina koje isporučuju zlonamjerni softver za krađu vjerodajnica. Provala u Moltbook također je otkrila 1,5 milijuna API tokena.
Je li OpenClaw siguran za korištenje sada?
Da, uz pravilnu konfiguraciju. Ažurirajte na v2026.2.22, omogućite autentifikaciju, revidirajte svoje vještine i koristite legitimne API vjerodajnice iz AI Perks. Nezaštićena zadana instalacija nije sigurna – ali pravilno konfigurirana instanca s najnovijim zakrpama rješava sve poznate ranjivosti.
Zašto je Google zabranio korisnike OpenClawa?
Google je ograničio pretplatnike Gemini AI koji plaćaju, a koristili su OpenClaw za pristup Googleovim AI modelima putem alata trećih strana. Ovo krši Googleove uvjete pružanja usluge. Korisnici su prijavljivali gubitak pristupa planovima od 249 USD/mjesečno bez upozorenja. Umjesto potrošačkih pretplata, koristite izravne API kredite iz AI Perks.
Što je napad na opskrbni lanac Cline CLI?
Dana 17. veljače 2026. Cline CLI verzija 2.3.0 bio je ugrožen kako bi neprimjetno instalirao OpenClaw na korisnička računala. Zlonamjerna verzija bila je aktivna otprilike 8 sati prije nego što je povučena. Procjenjuje se da je došlo do 4.000 preuzimanja. Ako ste instalirali Cline CLI tijekom ovog razdoblja, provjerite ima li neovlaštenih instalacija OpenClawa.
Koliko zlonamjernih vještina OpenClawa postoji na ClawHubu?
Od sredine veljače 2026. istraživači su na ClawHubu pronašli 800+ zlonamjernih vještina – otprilike 20% cijelog registra. Glavni teret je Atomic macOS Stealer (AMOS), koji cilja lozinke preglednika, novčanike za kriptovalute i sistemske vjerodajnice. Instalirajte samo vještine koje ste osobno pregledali.
Što trebam učiniti ako je moja OpenClaw instanca bila izložena?
Odmah: isključite instancu, zamijenite sve API ključeve, promijenite lozinke za sve povezane račune (e-pošta, platforme za razmjenu poruka, novčanici za kriptovalute) i skenirajte za zlonamjerni softver. Zatim ažurirajte na v2026.2.22, omogućite autentifikaciju i nabavite svježe legitimne API kredite iz AI Perks prije ponovnog povezivanja.
Još uvijek vrijedi li koristiti OpenClaw nakon sigurnosne krize?
OpenClaw ostaje najmoćniji AI agent otvorenog koda dostupan. Sigurnosni problemi proizlaze iz nesigurnih zadanim postavkama i brzo rastućeg ekosustava vještina – ne iz temeljnih dizajnerskih nedostataka. Uz pravilno jačanje sigurnosti, legitimne vjerodajnice i pažljivo upravljanje vještinama, to je i dalje uvjerljiv alat. Ključna lekcija: nikada ga nemojte pokretati sa zadanim postavkama.
Sigurnosna kriza je poziv na buđenje za AI agente
Kriza OpenClawa otkrila je tvrdju istinu: AI agenti otvorenog koda sa sistemskim pristupom zahtijevaju ozbiljnu sigurnosnu higijenu. Zadano iskustvo "instaliraj i kreni" koje je OpenClaw učinilo viralnim je isto što je ostavilo 135.000+ instanci izloženima.
Zaklada OpenClaw (sada podržana od strane OpenAI nakon prelaska Petera Steinbergera) aktivno rješava te probleme. Verzija 2026.2.22 uključuje 40+ zakrpa za jačanje sigurnosti. Zajednica je jača jer je prošla kroz ovo.
Ali odgovornost i dalje pada na vas. Ažurirajte svoju instalaciju, omogućite autentifikaciju, provjerite svoje vještine i započnite s legitimnim API vjerodajnicama iz AI Perks. Bez obzira ostanete li kod OpenClawa ili prijeđete na upravljanu alternativu – trebate stvarne kredite, a ne ukradene ključeve.
Pretplatite se na getaiperks.com →
Ne dopustite da vam sigurnosna kriza košta više nego što mora. Nabavite legitimne AI kredite i sigurno pokrenite svoje alate na getaiperks.com.