AI Perks menyediakan akses ke diskon eksklusif, kredit, dan penawaran untuk alat AI, layanan cloud, dan API untuk membantu startup dan developer menghemat uang.

Krisis Keamanan OpenClaw - Skandal Agen AI Terbesar Tahun 2026
OpenClaw - agen AI sumber terbuka dengan lebih dari 180.000 bintang GitHub - telah dilanda krisis keamanan terburuk dalam sejarah alat AI. Pada Februari 2026, para peneliti menemukan 7 kerentanan kritis, lebih dari 135.000 instance yang terekspos, dan lebih dari 800 skill berbahaya yang mengirimkan malware melalui pasar resmi ClawHub.
Google mulai memblokir pelanggan AI berbayar yang menggunakan OpenClaw. Meta melarangnya di semua perangkat kerja. CrowdStrike, Cisco, dan Nature menerbitkan peringatan mendesak.
Jika Anda menjalankan OpenClaw, hal pertama yang harus dilakukan adalah mengamankan kredensial API yang sah melalui AI Perks - kunci yang bocor dan dicuri dari instance yang terkompromi sudah beredar secara online.
Hemat anggaran startup Anda untuk alat AI
| Software | Perkiraan Kredit | Indeks Persetujuan | Tindakan | |
|---|---|---|---|---|
Linimasa Krisis - Bagaimana Semua Terjadi
Krisis tidak terjadi dalam semalam. Eskalasinya terjadi dalam rentang waktu tiga minggu saat para peneliti keamanan mengupas lapis demi lapis kerentanan.
| Tanggal | Acara |
|---|---|
| 29 Jan | CVE-2026-25253 diam-diam ditambal di OpenClaw v2026.1.29 |
| 3 Feb | CVE-2026-25253 diungkapkan secara publik - CVSS 8.8 (RCE satu klik) |
| 4 Feb | CVE injeksi perintah tambahan diungkapkan |
| 5 Feb | Peneliti menemukan 341 skill berbahaya di ClawHub (~12% dari registri) |
| 6 Feb | Pelanggaran Moltbook mengungkap 1,5 juta token API |
| 7-8 Feb | Google mulai membatasi pelanggan AI yang menggunakan OpenClaw |
| 9 Feb | SecurityScorecard melaporkan lebih dari 40.000 instance OpenClaw yang terekspos |
| 15 Feb | Instance yang terekspos bertambah menjadi lebih dari 135.000; skill berbahaya meningkat menjadi lebih dari 800 |
| 17 Feb | Serangan rantai pasokan Cline CLI 2.3.0 secara diam-diam menginstal OpenClaw |
| 20 Feb | Meta melarang OpenClaw di perangkat kerja; The Register menerbitkan laporan lengkap Cline |
Tiga minggu. Begitulah cepatnya OpenClaw beralih dari proyek sumber terbuka paling menarik dalam sejarah menjadi kisah peringatan keamanan terbesar dalam AI.
AI Perks menyediakan akses ke diskon eksklusif, kredit, dan penawaran untuk alat AI, layanan cloud, dan API untuk membantu startup dan developer menghemat uang.

7 Kerentanan yang Mengguncang OpenClaw
Tujuh CVE diungkapkan dalam kurun waktu beberapa minggu. Tiga di antaranya memiliki kode eksploitasi publik, yang berarti siapa pun dapat menggunakannya terhadap instance yang belum ditambal.
CVE-2026-25253 - Eksekusi Kode Jarak Jauh Satu Klik (CVSS 8.8)
Ini adalah yang terbesar. Tautan berbahaya yang dikirim melalui platform perpesanan apa pun - WhatsApp, Telegram, Discord - dapat membajak seluruh instance OpenClaw dalam hitungan milidetik.
Kerentanan tersebut mengeksploitasi parameter kueri gatewayURL untuk mengekstrak token otentikasi. Begitu penyerang memiliki token, mereka dapat mengeksekusi perintah arbitrer pada mesin korban. Akses sistem penuh dengan satu klik.
Perbaikan dirilis pada v2026.1.29 pada 29 Januari, tetapi CVE tidak diungkapkan secara publik hingga 3 Februari. Para peneliti memperkirakan ribuan instance tetap tidak ditambal selama berminggu-minggu.
Enam CVE Lainnya
| Kerentanan | Tipe | Tingkat Keparahan | Dampak |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Jaringan | Tinggi | Penyerang mengakses layanan internal melalui OpenClaw |
| Kehilangan Otentikasi | Kontrol Akses | Kritis | Tidak diperlukan kredensial untuk mengontrol instance yang terekspos |
| Path Traversal | Sistem File | Tinggi | Membaca atau menulis file arbitrer pada mesin host |
| Injeksi Perintah | Eksekusi | Tinggi | Mengeksekusi perintah sistem melalui input yang dibuat |
| Ekstraksi Token (Gateway) | Otentikasi | Kritis | Mencuri token sesi melalui URL berbahaya |
| Konfigurasi Default Tidak Aman | Konfigurasi | Sedang | Mengikat ke 0.0.0.0:18789 - mendengarkan di semua antarmuka jaringan |
Masalah konfigurasi default patut mendapat perhatian khusus. Secara default, OpenClaw mendengarkan di semua antarmuka jaringan pada port 18789 tanpa otentikasi yang diperlukan. Ini berarti setiap instance yang baru diinstal segera dapat diakses oleh siapa pun di jaringan yang sama - atau seluruh internet jika port tersebut terekspos.
135.000 Instance yang Terekspos - Skala Masalahnya
Tim STRIKE SecurityScorecard melakukan pemindaian di seluruh internet dan menemukan angka-angkanya mencengangkan.
Temuan Utama:
- Lebih dari 135.000 instance OpenClaw terekspos ke internet publik
- 93,4% instance yang terekspos menunjukkan kondisi bypass otentikasi
- 5.194 instance secara aktif diverifikasi rentan terhadap CVE yang diketahui
- Lebih dari 53.000 instance terkait dengan alamat IP yang terkait dengan aktor ancaman yang diketahui
Angka-angkanya bertambah dengan cepat. Studi independen sebelumnya pada 9 Februari menemukan 42.665 instance yang terekspos. Enam hari kemudian, jumlahnya telah meningkat lebih dari tiga kali lipat.
Apa arti "terekspos"? Artinya instance OpenClaw dapat dijangkau dari internet tanpa otentikasi. Siapa pun yang menemukannya dapat mengirim perintah, membaca data, mengakses akun perpesanan yang terhubung, dan mengeksekusi kode di mesin host.
Bagi pengguna yang menjalankan OpenClaw dengan kredensial API yang sah dari AI Perks - segera periksa apakah instance Anda dapat diakses secara publik. Jika ya, matikan, putar ulang kunci API Anda, dan aktifkan otentikasi sebelum menyambungkan kembali.
Lebih dari 800 Skill Berbahaya - Serangan Rantai Pasokan ClawHub
ClawHub adalah pasar skill resmi OpenClaw - setara dengan npm untuk Node.js atau pip untuk Python. Perkiraan memiliki lebih dari 3.000 skill saat krisis dimulai.
Para peneliti menemukan 20% di antaranya berbahaya.
Pemindaian awal pada 5 Februari menemukan 341 skill berbahaya di seluruh registri. Pemindaian lanjutan pada 15 Februari menemukan jumlahnya meningkat menjadi lebih dari 800 - yang berarti kira-kira satu dari lima skill ClawHub dirancang untuk mencuri data pengguna.
Apa yang Dilakukan Skill Berbahaya
Muatan utama adalah Atomic macOS Stealer (AMOS) - malware pencuri kredensial terkenal yang menargetkan:
- Kata sandi dan cookie browser (Chrome, Firefox, Safari, Brave)
- Dompet mata uang kripto (MetaMask, Phantom, Coinbase Wallet)
- Kata sandi Keychain di macOS
- Kredensial sistem dan kunci SSH
Pengguna yang menginstal skill ClawHub yang tidak diverifikasi selama periode ini harus menganggap kredensial mereka telah terkompromi.
Serangan Rantai Pasokan Cline CLI (17 Februari)
Pada 17 Februari, para peneliti keamanan menemukan bahwa Cline CLI versi 2.3.0 - alat baris perintah populer - telah disusupi untuk diam-diam menginstal OpenClaw pada mesin pengguna. Versi berbahaya tersebut aktif selama sekitar 8 jam sebelum ditemukan dan ditarik.
Diperkirakan 4.000 unduhan terjadi selama periode tersebut. Pengguna yang menginstal Cline CLI selama periode ini mungkin memiliki instance OpenClaw yang berjalan tanpa sepengetahuan mereka.
Google dan Meta Melarang OpenClaw - Respons Industri
Krisis keamanan memicu reaksi balik korporat dari nama-nama besar di dunia teknologi.
Google mulai secara massal membatasi pelanggan Gemini AI Pro dan Ultra berbayar (paket $249/bulan) yang menggunakan OpenClaw untuk mengakses model. Pengguna melaporkan diblokir tanpa peringatan, kehilangan akses ke layanan yang mereka bayar. Posisi Google: menggunakan alat pihak ketiga untuk mengakses model AI melanggar persyaratan layanan.
Meta mengeluarkan arahan internal yang melarang OpenClaw di semua perangkat kerja. Karyawan diperingatkan bahwa menggunakan OpenClaw dapat mengakibatkan pemutusan hubungan kerja. Beberapa perusahaan teknologi lainnya mengikuti, menurut laporan dari Korea Times.
CrowdStrike menerbitkan peringatan terperinci yang menyebut OpenClaw sebagai "kelas risiko keamanan baru - agen otonom dengan akses sistem yang luas yang kebanyakan pengguna terapkan tanpa kebersihan keamanan dasar."
Cisco menggambarkan agen AI pribadi seperti OpenClaw sebagai "mimpi buruk keamanan" dalam posting blog dari tim keamanan mereka.
Nature menerbitkan artikel berjudul "Chatbot AI OpenClaw Beraksi - para ilmuwan ini mendengarkan," yang mendokumentasikan kekhawatiran yang berkembang di kalangan akademisi.
Pesan dari industri sudah jelas: OpenClaw sangat kuat, tetapi postur keamanan default tidak dapat diterima untuk penggunaan profesional.
Cara Melindungi Diri Anda Jika Anda Menjalankan OpenClaw
Krisis ini serius, tetapi OpenClaw masih dapat digunakan dengan tindakan pencegahan yang tepat. Berikut adalah langkah-langkah penting, dimulai dengan yang paling penting.
Langkah 1: Dapatkan Kredit API yang Sah
Jangan pernah menggunakan kunci API yang bocor, dibagikan, atau "gratis" dari internet. Pelanggaran Moltbook mengungkap 1,5 juta token API. Kunci curian beredar di forum dark web dan saluran Telegram.
Dapatkan kredit Anda sendiri yang sah melalui AI Perks:
| Program Kredit | Kredit yang Tersedia | Cara Mendapatkan |
|---|---|---|
| Anthropic Claude (Langsung) | $1.000 - $25.000 | Panduan AI Perks |
| OpenAI (GPT-4) | $500 - $50.000 | Panduan AI Perks |
| AWS Activate (Bedrock) | $1.000 - $100.000 | Panduan AI Perks |
| Microsoft Founders Hub | $500 - $1.000 | Panduan AI Perks |
Total potensi: $3.000 - $176.000 dalam kredit yang sah
Dengan kunci Anda sendiri dari AI Perks, Anda mengontrol apa yang terekspos. Jika terjadi pelanggaran, Anda dapat memutar ulang kunci Anda segera tanpa bergantung pada infrastruktur yang terkompromi.
Langkah 2: Perbarui ke v2026.2.22 Segera
Rilis terbaru menyertakan lebih dari 40 perbaikan pengerasan keamanan, otentikasi gateway, dan manajemen perangkat. Periksa versi Anda dan perbarui:
openclaw --version
openclaw update
Versi apa pun sebelum 2026.1.29 rentan terhadap RCE satu klik. Versi apa pun sebelum 2026.2.22 kehilangan pengerasan keamanan kritis.
Langkah 3: Aktifkan Otentikasi
OpenClaw dikirimkan dengan otentikasi dinonaktifkan secara default. Ini adalah alasan terbesar mengapa 93,4% instance yang terekspos mengalami bypass otentikasi.
Aktifkan dalam konfigurasi Anda:
security:
authentication: true
gateway_auth: true
Langkah 4: Audit Skill yang Terpasang
Hapus skill ClawHub apa pun yang tidak Anda verifikasi secara pribadi. Dengan 20% registri terkompromi, pendekatan teraman adalah mencopot pemasangan semuanya dan hanya memasang kembali skill yang telah Anda tinjau:
openclaw skill list
openclaw skill inspect [nama-skill]
openclaw skill remove [skill-mencurigakan]
Langkah 5: Ikuti Panduan Pengerasan Penuh
Untuk daftar periksa keamanan 10 langkah lengkap yang mencakup pembatasan jaringan, konfigurasi sandbox, logging, dan batas pengeluaran - baca Panduan Keamanan OpenClaw kami.
Alternatif yang Lebih Aman Layak Dipertimbangkan
Jika krisis keamanan membuat Anda mempertimbangkan kembali OpenClaw, ada alternatif terkelola yang menangani keamanan untuk Anda. Konsekuensinya: kustomisasi lebih sedikit, tetapi tidak ada CVE yang perlu dikhawatirkan.
| Fitur | OpenClaw (Dihosting Sendiri) | Claude Code | Manus AI | Agen ChatGPT |
|---|---|---|---|---|
| Model Keamanan | Anda mengelola semuanya | Dikelola Anthropic | Dikelola Meta | Dikelola OpenAI |
| Riwayat CVE | 7 CVE pada Februari 2026 | Tidak ada publik | Tidak ada publik | Tidak ada publik |
| Lokasi Data | Perangkat Anda | Cloud | Sandbox cloud | Cloud |
| Kustomisasi | Kontrol penuh | Berfokus pada kode | Berfokus pada tugas | Tujuan umum |
| Biaya | Hanya kredit API | $20-$200/bulan | $39-$199/bulan | $20-$200/bulan |
Setiap alternatif masih memerlukan kredit API AI untuk berjalan pada kapasitas penuh. AI Perks mencakup program kredit untuk Anthropic, OpenAI, AWS, Google Cloud, dan lainnya - jadi Anda tercakup terlepas dari alat mana yang Anda pilih.
Untuk analisis terperinci setiap alternatif, lihat panduan Alternatif OpenClaw Terbaik kami.
Pertanyaan yang Sering Diajukan
Apakah OpenClaw diretas pada Februari 2026?
OpenClaw sendiri tidak diretas dalam arti tradisional. Tujuh kerentanan kritis ditemukan dan diungkapkan, lebih dari 135.000 instance ditemukan terekspos ke internet tanpa otentikasi, dan lebih dari 800 skill berbahaya ditemukan di ClawHub yang mengirimkan malware pencuri kredensial. Pelanggaran Moltbook juga mengungkap 1,5 juta token API.
Apakah OpenClaw aman digunakan saat ini?
Ya, dengan konfigurasi yang tepat. Perbarui ke v2026.2.22, aktifkan otentikasi, audit skill Anda, dan gunakan kredensial API yang sah dari AI Perks. Instalasi default yang tidak dikeraskan tidak aman - tetapi instance yang dikonfigurasi dengan benar dengan patch terbaru mengatasi semua kerentanan yang diketahui.
Mengapa Google memblokir pengguna OpenClaw?
Google membatasi pelanggan Gemini AI berbayar yang menggunakan OpenClaw untuk mengakses model AI Google melalui alat pihak ketiga. Ini melanggar persyaratan layanan Google. Pengguna melaporkan kehilangan akses ke paket $249/bulan tanpa peringatan. Gunakan kredit API langsung dari AI Perks alih-alih langganan konsumen.
Apa itu serangan rantai pasokan Cline CLI?
Pada 17 Februari 2026, Cline CLI versi 2.3.0 disusupi untuk diam-diam menginstal OpenClaw pada mesin pengguna. Versi berbahaya tersebut aktif selama sekitar 8 jam sebelum ditemukan dan ditarik. Diperkirakan 4.000 unduhan terjadi. Jika Anda menginstal Cline CLI selama periode ini, periksa instalasi OpenClaw yang tidak sah.
Berapa banyak skill OpenClaw berbahaya yang ada di ClawHub?
Pada pertengahan Februari 2026, para peneliti menemukan lebih dari 800 skill berbahaya di ClawHub - sekitar 20% dari seluruh registri. Muatan utama adalah Atomic macOS Stealer (AMOS), yang menargetkan kata sandi browser, dompet mata uang kripto, dan kredensial sistem. Hanya instal skill yang telah Anda tinjau secara pribadi.
Apa yang harus saya lakukan jika instance OpenClaw saya terekspos?
Segera: matikan instance, putar ulang semua kunci API, ubah kata sandi untuk akun apa pun yang terhubung (email, platform perpesanan, dompet kripto), dan pindai malware. Kemudian perbarui ke v2026.2.22, aktifkan otentikasi, dan dapatkan kredit API sah yang baru dari AI Perks sebelum menyambungkan kembali.
Apakah OpenClaw masih layak digunakan setelah krisis keamanan?
OpenClaw tetap menjadi agen AI sumber terbuka yang paling kuat. Masalah keamanan berasal dari default yang tidak aman dan ekosistem skill yang berkembang pesat - bukan cacat desain fundamental. Dengan pengerasan yang tepat, kredensial yang sah, dan manajemen skill yang hati-hati, ini masih merupakan alat yang menarik. Pelajaran kuncinya: jangan pernah menjalankannya dengan pengaturan default.
Krisis Keamanan Adalah Panggilan Bangun untuk Agen AI
Krisis OpenClaw mengungkap kebenaran yang sulit: agen AI sumber terbuka dengan akses tingkat sistem memerlukan kebersihan keamanan yang serius. Pengalaman "instal dan gunakan" default yang membuat OpenClaw viral adalah hal yang sama yang menyebabkan lebih dari 135.000 instance terekspos.
OpenClaw Foundation (sekarang didukung oleh OpenAI setelah perpindahan Peter Steinberger) secara aktif memperbaiki masalah ini. Versi 2026.2.22 menyertakan lebih dari 40 tambalan pengerasan keamanan. Komunitas menjadi lebih kuat karena telah melalui ini.
Tetapi tanggung jawab tetap ada pada Anda. Perbarui instalasi Anda, aktifkan otentikasi, audit skill Anda, dan mulailah dengan kredensial API yang sah dari AI Perks. Baik Anda tetap menggunakan OpenClaw atau beralih ke alternatif terkelola - Anda memerlukan kredit nyata, bukan kunci curian.
Berlangganan di getaiperks.com →
Jangan biarkan krisis keamanan merugikan Anda lebih dari yang seharusnya. Dapatkan kredit AI yang sah dan jalankan alat Anda dengan aman di getaiperks.com.