AI Perks offre accesso a sconti esclusivi, crediti e offerte su strumenti AI, servizi cloud e API per aiutare startup e sviluppatori a risparmiare.

Crisi di Sicurezza di OpenClaw - Il Più Grande Scandalo di Agenti AI del 2026
OpenClaw, l'agente AI open-source con oltre 180.000 stelle su GitHub, è stato colpito dalla peggiore crisi di sicurezza nella storia degli strumenti AI. Nel febbraio 2026, i ricercatori hanno scoperto 7 vulnerabilità critiche, oltre 135.000 istanze esposte e oltre 800 skill malevole che diffondevano malware attraverso il marketplace ufficiale ClawHub.
Google ha iniziato a bloccare gli abbonati AI paganti che utilizzano OpenClaw. Meta lo ha vietato su tutti i dispositivi di lavoro. CrowdStrike, Cisco e Nature hanno pubblicato avvisi urgenti.
Se utilizzi OpenClaw, la prima cosa da fare è proteggere credenziali API legittime tramite AI Perks, poiché chiavi trapelate e rubate da istanze compromesse stanno già circolando online.
Risparmia il budget della tua startup sugli strumenti IA
| Software | Crediti Approx | Indice Di Approvazione | Azioni | |
|---|---|---|---|---|
Cronologia della Crisi - Come Si Sono Sviluppati Gli Eventi
La crisi non è avvenuta dall'oggi al domani. È escalata in un arco di tre settimane, mentre i ricercatori di sicurezza hanno svelato strato dopo strato di vulnerabilità.
| Data | Evento |
|---|---|
| 29 Gen | CVE-2026-25253 patchata silenziosamente in OpenClaw v2026.1.29 |
| 3 Feb | CVE-2026-25253 divulgata pubblicamente - CVSS 8.8 (RCE con un clic) |
| 4 Feb | Divulgata ulteriore vulnerabilità di command injection CVE |
| 5 Feb | I ricercatori scoprono 341 skill malevole su ClawHub (~12% del registro) |
| 6 Feb | La violazione di Moltbook espone 1,5 milioni di token API |
| 7-8 Feb | Google inizia a limitare gli abbonati AI che utilizzano OpenClaw |
| 9 Feb | SecurityScorecard segnala oltre 40.000 istanze OpenClaw esposte |
| 15 Feb | Le istanze esposte salgono a oltre 135.000; le skill malevole salgono a oltre 800 |
| 17 Feb | L'attacco alla supply chain di Cline CLI 2.3.0 installa OpenClaw di nascosto |
| 20 Feb | Meta vieta OpenClaw sui dispositivi di lavoro; The Register pubblica il rapporto completo su Cline |
Tre settimane. Tanto è bastato perché OpenClaw passasse dall'essere il progetto open-source più entusiasmante della storia al più grande racconto di avvertimento sulla sicurezza nell'IA.
AI Perks offre accesso a sconti esclusivi, crediti e offerte su strumenti AI, servizi cloud e API per aiutare startup e sviluppatori a risparmiare.

Le 7 Vulnerabilità Che Hanno Scosso OpenClaw
Sette CVE sono state divulgate a distanza di poche settimane l'una dall'altra. Tre hanno codice di sfruttamento pubblico disponibile, il che significa che chiunque può utilizzarle contro istanze non patchate.
CVE-2026-25253 - Esecuzione di Codice Remoto con un Clic (CVSS 8.8)
Questa è stata la più importante. Un link malevolo inviato tramite qualsiasi piattaforma di messaggistica - WhatsApp, Telegram, Discord - poteva dirottare un'intera istanza di OpenClaw in pochi millisecondi.
La vulnerabilità sfruttava il parametro di query gatewayURL per esfiltrare i token di autenticazione. Una volta che un attaccante aveva il token, poteva eseguire comandi arbitrari sulla macchina della vittima. Accesso completo al sistema con un clic.
La correzione è stata rilasciata nella v2026.1.29 il 29 gennaio, ma la CVE non è stata divulgata pubblicamente fino al 3 febbraio. I ricercatori stimano che migliaia di istanze siano rimaste non patchate per settimane.
Le Altre Sei CVE
| Vulnerabilità | Tipo | Gravità | Impatto |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Rete | Alta | Gli attaccanti accedono a servizi interni tramite OpenClaw |
| Autenticazione Mancante | Controllo Accessi | Critica | Nessuna credenziale richiesta per controllare le istanze esposte |
| Path Traversal | File System | Alta | Legge o scrive file arbitrari sulla macchina host |
| Command Injection | Esecuzione | Alta | Esegue comandi di sistema tramite input creati appositamente |
| Esfiltrazione di Token (Gateway) | Autenticazione | Critica | Rubare token di sessione tramite URL malevoli |
| Configurazione Predefinita Insicura | Configurazione | Media | Si lega a 0.0.0.0:18789 - ascolta su tutte le interfacce di rete |
Il problema della configurazione predefinita merita un'attenzione particolare. Di fabbrica, OpenClaw ascolta su tutte le interfacce di rete sulla porta 18789 senza autenticazione richiesta. Ciò significa che qualsiasi istanza appena installata è immediatamente accessibile a chiunque sulla stessa rete, o all'intero Internet se la porta è esposta.
135.000 Istanze Esposte - La Scala del Problema
Il team STRIKE di SecurityScorecard ha condotto una scansione a livello di Internet e ha riscontrato numeri sconcertanti.
Risultati chiave:
- Oltre 135.000 istanze OpenClaw esposte a Internet
- 93,4% delle istanze esposte presentava condizioni di bypass dell'autenticazione
- 5.194 istanze verificate attivamente come vulnerabili alle CVE note
- Oltre 53.000 istanze collegate a indirizzi IP associati a noti attori di minaccia
I numeri sono cresciuti rapidamente. Uno studio indipendente precedente del 9 febbraio aveva riscontrato 42.665 istanze esposte. Sei giorni dopo, il conteggio era più che triplicato.
Cosa significa "esposto"? Significa che l'istanza OpenClaw è raggiungibile da Internet senza autenticazione. Chiunque la trovi può inviare comandi, leggere dati, accedere ad account di messaggistica collegati ed eseguire codice sulla macchina host.
Per gli utenti che utilizzano OpenClaw con credenziali API legittime da AI Perks, è fondamentale controllare immediatamente se la propria istanza è accessibile pubblicamente. Se lo è, spegnerla, ruotare le chiavi API e abilitare l'autenticazione prima di riconnettersi.
Oltre 800 Skill Malevole - L'Attacco alla Supply Chain di ClawHub
ClawHub è il marketplace ufficiale di skill di OpenClaw, l'equivalente di npm per Node.js o pip per Python. Aveva circa oltre 3.000 skill all'inizio della crisi.
I ricercatori hanno scoperto che il 20% di esse erano malevole.
La scansione iniziale del 5 febbraio ha scoperto 341 skill malevole nel registro. Una scansione successiva del 15 febbraio ha rivelato che il numero era salito a oltre 800, il che significa che circa una skill su cinque su ClawHub era progettata per rubare dati degli utenti.
Cosa Fanno le Skill Malevole
Il payload principale era Atomic macOS Stealer (AMOS), un noto malware per il furto di credenziali che prende di mira:
- Password e cookie del browser (Chrome, Firefox, Safari, Brave)
- Wallet di criptovalute (MetaMask, Phantom, Coinbase Wallet)
- Password del portachiavi su macOS
- Credenziali di sistema e chiavi SSH
Gli utenti che hanno installato qualsiasi skill ClawHub non verificata durante questo periodo dovrebbero presumere che le loro credenziali siano compromesse.
L'Attacco alla Supply Chain di Cline CLI (17 Febbraio)
Il 17 febbraio, i ricercatori di sicurezza hanno scoperto che la versione 2.3.0 di Cline CLI, uno popolare strumento a riga di comando, era stata compromessa per installare OpenClaw silenziosamente sulle macchine degli utenti. La versione malevola è rimasta attiva per circa 8 ore prima di essere scoperta e rimossa.
Si stima che si siano verificati 4.000 download durante questo lasso di tempo. Gli utenti che hanno installato Cline CLI in questo periodo potrebbero avere un'istanza OpenClaw in esecuzione a loro insaputa.
Google e Meta Bloccano OpenClaw - La Risposta dell'Industria
La crisi di sicurezza ha scatenato una reazione aziendale da parte dei più grandi nomi della tecnologia.
Google ha iniziato a bloccare in massa gli abbonati paganti a Gemini AI Pro e Ultra (piani da 249 $/mese) che utilizzavano OpenClaw per accedere ai modelli. Gli utenti hanno segnalato di essere stati bloccati senza preavviso, perdendo l'accesso ai servizi per cui pagavano. La posizione di Google: l'utilizzo di strumenti di terze parti per accedere ai modelli AI viola i termini di servizio.
Meta ha emesso una direttiva interna che proibisce OpenClaw su tutti i dispositivi di lavoro. Ai dipendenti è stato avvertito che l'uso di OpenClaw potrebbe comportare il licenziamento. Secondo rapporti del Korea Times, diverse altre aziende tecnologiche hanno seguito l'esempio.
CrowdStrike ha pubblicato un avviso dettagliato che definisce OpenClaw "una nuova classe di rischio per la sicurezza: un agente autonomo con un ampio accesso al sistema che la maggior parte degli utenti distribuisce senza un'igiene di sicurezza di base".
Cisco ha descritto gli agenti AI personali come OpenClaw come "un incubo di sicurezza" in un post sul blog del proprio team di sicurezza.
Nature ha pubblicato un articolo intitolato "I chatbot AI di OpenClaw sono fuori controllo - questi scienziati stanno ascoltando", documentando la crescente preoccupazione della comunità accademica.
Il messaggio dell'industria era chiaro: OpenClaw è potente, ma la postura di sicurezza predefinita è inaccettabile per l'uso professionale.
Come Proteggersi Se Utilizzi OpenClaw
La crisi è grave, ma OpenClaw è ancora utilizzabile con le dovute precauzioni. Ecco i passaggi essenziali, a partire dal più importante.
Passaggio 1: Ottenere Crediti API Legittimi
Non utilizzare mai chiavi API trapelate, condivise o "gratuite" da Internet. La violazione di Moltbook ha esposto 1,5 milioni di token API. Le chiavi rubate circolano su forum del dark web e canali Telegram.
Ottieni i tuoi crediti legittimi tramite AI Perks:
| Programma Crediti | Crediti Disponibili | Come Ottenere |
|---|---|---|
| Anthropic Claude (Diretto) | 1.000 - 25.000 $ | Guida AI Perks |
| OpenAI (GPT-4) | 500 - 50.000 $ | Guida AI Perks |
| AWS Activate (Bedrock) | 1.000 - 100.000 $ | Guida AI Perks |
| Microsoft Founders Hub | 500 - 1.000 $ | Guida AI Perks |
Totale potenziale: 3.000 - 176.000 $ in crediti legittimi
Con le tue chiavi da AI Perks, controlli cosa viene esposto. In caso di violazione, puoi ruotare le tue chiavi immediatamente senza dipendere da infrastrutture compromesse.
Passaggio 2: Aggiornare Immediatamente a v2026.2.22
L'ultima versione include oltre 40 correzioni di sicurezza, autenticazione gateway e gestione dei dispositivi. Controlla la tua versione e aggiorna:
openclaw --version
openclaw update
Qualsiasi versione precedente alla 2026.1.29 è vulnerabile a RCE con un clic. Qualsiasi versione precedente alla 2026.2.22 manca di importanti indurimenti di sicurezza.
Passaggio 3: Abilitare l'Autenticazione
OpenClaw viene fornito con l'autenticazione disabilitata per impostazione predefinita. Questo è il motivo principale per cui il 93,4% delle istanze esposte presentava bypass dell'autenticazione.
Abilitala nella tua configurazione:
security:
authentication: true
gateway_auth: true
Passaggio 4: Controllare le Skill Installate
Rimuovi qualsiasi skill ClawHub che non hai personalmente verificato. Con il 20% del registro compromesso, l'approccio più sicuro è disinstallare tutto e reinstallare solo le skill che hai revisionato:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Passaggio 5: Seguire la Guida Completa di Indurimento
Per una checklist di sicurezza completa in 10 passaggi che copre restrizioni di rete, configurazione sandbox, logging e limiti di spesa, leggi la nostra Guida alla Sicurezza di OpenClaw.
Alternative Più Sicure da Considerare
Se la crisi di sicurezza ti fa riconsiderare OpenClaw, esistono alternative gestite che si occupano della sicurezza per te. Il compromesso: meno personalizzazione, ma nessun CVE di cui preoccuparsi.
| Funzionalità | OpenClaw (Self-Hosted) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Modello di Sicurezza | Gestisci tutto tu | Gestito da Anthropic | Gestito da Meta | Gestito da OpenAI |
| Cronologia CVE | 7 CVE nel Feb 2026 | Nessuna pubblica | Nessuna pubblica | Nessuna pubblica |
| Posizione dei Dati | Il tuo dispositivo | Cloud | Sandbox cloud | Cloud |
| Personalizzazione | Controllo completo | Focalizzato sul codice | Focalizzato sui task | Uso generale |
| Costo | Solo crediti API | 20-200 $/mese | 39-199 $/mese | 20-200 $/mese |
Ogni alternativa richiede comunque crediti API AI per funzionare a piena capacità. AI Perks copre programmi di crediti per Anthropic, OpenAI, AWS, Google Cloud e altro ancora, quindi sei coperto indipendentemente dallo strumento che scegli.
Per un'analisi dettagliata di ogni alternativa, consulta la nostra guida Migliori Alternative a OpenClaw.
Domande Frequenti
OpenClaw è stato hackerato nel febbraio 2026?
OpenClaw stesso non è stato hackerato nel senso tradizionale. Sono state scoperte e divulgate sette vulnerabilità critiche, oltre 135.000 istanze sono risultate esposte su Internet senza autenticazione e oltre 800 skill malevole sono state trovate su ClawHub che distribuivano malware per il furto di credenziali. La violazione di Moltbook ha inoltre esposto 1,5 milioni di token API.
OpenClaw è sicuro da usare al momento?
Sì, con una configurazione adeguata. Aggiorna a v2026.2.22, abilita l'autenticazione, controlla le tue skill e utilizza credenziali API legittime da AI Perks. Un'installazione predefinita non indurita non è sicura, ma un'istanza configurata correttamente con le ultime patch affronta tutte le vulnerabilità note.
Perché Google ha bloccato gli utenti di OpenClaw?
Google ha limitato gli abbonati paganti a Gemini AI che utilizzavano OpenClaw per accedere ai modelli AI di Google tramite strumenti di terze parti. Ciò viola i termini di servizio di Google. Gli utenti hanno segnalato di aver perso l'accesso a piani da 249 $/mese senza preavviso. Utilizza crediti API diretti da AI Perks invece degli abbonamenti consumer.
Cos'è l'attacco alla supply chain di Cline CLI?
Il 17 febbraio 2026, la versione 2.3.0 di Cline CLI è stata compromessa per installare silenziosamente OpenClaw sulle macchine degli utenti. La versione malevola è rimasta attiva per circa 8 ore prima di essere rimossa. Si stima che siano avvenuti 4.000 download. Se hai installato Cline CLI durante questo periodo, controlla la presenza di installazioni non autorizzate di OpenClaw.
Quante skill OpenClaw malevole esistono su ClawHub?
A metà febbraio 2026, i ricercatori hanno trovato oltre 800 skill malevole su ClawHub, circa il 20% dell'intero registro. Il payload principale è Atomic macOS Stealer (AMOS), che prende di mira password del browser, wallet di criptovalute e credenziali di sistema. Installa solo skill che hai revisionato personalmente.
Cosa devo fare se la mia istanza OpenClaw è stata esposta?
Immediatamente: spegnere l'istanza, ruotare tutte le chiavi API, cambiare le password di tutti gli account connessi (e-mail, piattaforme di messaggistica, wallet crypto) ed eseguire una scansione antivirus. Quindi aggiornare a v2026.2.22, abilitare l'autenticazione e ottenere crediti API legittimi freschi da AI Perks prima di riconnettersi.
Vale ancora la pena usare OpenClaw dopo la crisi di sicurezza?
OpenClaw rimane l'agente AI open-source più potente disponibile. I problemi di sicurezza derivano da impostazioni predefinite insicure e da un ecosistema di skill in rapida crescita, non da difetti di progettazione fondamentali. Con un indurimento adeguato, credenziali legittime e una gestione attenta delle skill, rimane uno strumento valido. La lezione chiave: non eseguirlo mai con le impostazioni predefinite.
La Crisi di Sicurezza È un Campanello d'Allarme per gli Agenti AI
La crisi di OpenClaw ha rivelato una dura verità: gli agenti AI open-source con accesso a livello di sistema richiedono un'igiene di sicurezza seria. L'esperienza predefinita "installa e vai" che ha reso virale OpenClaw è la stessa cosa che ha lasciato oltre 135.000 istanze esposte.
La OpenClaw Foundation (ora supportata da OpenAI dopo il trasferimento di Peter Steinberger) sta attivamente risolvendo questi problemi. La versione 2026.2.22 include oltre 40 patch di indurimento della sicurezza. La community è più forte per aver attraversato tutto questo.
Ma la responsabilità ricade ancora su di te. Aggiorna la tua installazione, abilita l'autenticazione, controlla le tue skill e inizia con credenziali API legittime da AI Perks. Sia che tu rimanga con OpenClaw o passi a un'alternativa gestita, hai bisogno di crediti reali, non di chiavi rubate.
Non lasciare che una crisi di sicurezza ti costi più del dovuto. Ottieni crediti AI legittimi ed esegui i tuoi strumenti in modo sicuro su getaiperks.com.