AI Perks oferă acces la reduceri exclusive, credite și oferte pentru instrumente AI, servicii cloud și API-uri pentru a ajuta startup-urile și dezvoltatorii să economisească bani.

Criza de Securitate OpenClaw - Cel mai Mare Scandal de Agenți AI din 2026
OpenClaw - agentul AI open-source cu peste 180.000 de stele pe GitHub - a fost lovit de cea mai gravă criză de securitate din istoria instrumentelor AI. În februarie 2026, cercetătorii au descoperit 7 vulnerabilități critice, peste 135.000 de instanțe expuse și peste 800 de abilități malițioase care livrau malware prin intermediul pieței oficiale ClawHub.
Google a început să interzică abonaților AI plătitori care folosesc OpenClaw. Meta l-a interzis pe toate dispozitivele de lucru. CrowdStrike, Cisco și Nature au publicat avize urgente.
Dacă folosiți OpenClaw, primul lucru de făcut este să securizați credențialele API legitime prin intermediul AI Perks - cheile scurse și furate de la instanțe compromise circulă deja online.
Economisiți bugetul startup-ului dvs. pe instrumentele AI
| Software | Aprox Credite | Index De Aprobare | Acțiuni | |
|---|---|---|---|---|
Cronologia Crizei - Cum s-a desfășurat totul
Criza nu a apărut peste noapte. A escaladat pe parcursul a trei săptămâni, pe măsură ce cercetătorii de securitate au descoperit strat după strat de vulnerabilități.
| Data | Eveniment |
|---|---|
| 29 ian | CVE-2026-25253 remediată silențios în OpenClaw v2026.1.29 |
| 3 feb | CVE-2026-25253 divulgată public - CVSS 8.8 (RCE printr-un singur clic) |
| 4 feb | Divulgată o nouă vulnerabilitate de injecție de comenzi |
| 5 feb | Cercetătorii descoperă 341 de abilități malițioase pe ClawHub (~12% din registru) |
| 6 feb | Breșa Moltbook expune 1,5 milioane de token-uri API |
| 7-8 feb | Google începe să restricționeze abonații AI care folosesc OpenClaw |
| 9 feb | SecurityScorecard raportează peste 40.000 de instanțe OpenClaw expuse |
| 15 feb | Instanțele expuse cresc la peste 135.000; abilitățile malițioase ajung la peste 800 |
| 17 feb | Atac de lanț de aprovizionare Cline CLI 2.3.0 instalează silențios OpenClaw |
| 20 feb | Meta interzice OpenClaw pe dispozitivele de lucru; The Register publică raportul complet Cline |
Trei săptămâni. Atât de repede a trecut OpenClaw de la cel mai interesant proiect open-source din istorie la cea mai mare poveste de avertizare în securitate din domeniul AI.
AI Perks oferă acces la reduceri exclusive, credite și oferte pentru instrumente AI, servicii cloud și API-uri pentru a ajuta startup-urile și dezvoltatorii să economisească bani.

Cele 7 Vulnerabilități care au Zguduit OpenClaw
Șapte CVE-uri au fost divulgate la câteva săptămâni distanță una de alta. Trei au cod de exploatare public, ceea ce înseamnă că oricine le poate folosi împotriva instanțelor nepatch-uite.
CVE-2026-25253 - Execuție de Cod la Distanță printr-un Singur Clic (CVSS 8.8)
Aceasta a fost cea mare. Un link malițios trimis prin orice platformă de mesagerie - WhatsApp, Telegram, Discord - putea deturna o instanță completă OpenClaw în milisecunde.
Vulnerabilitatea a exploatat parametrul de interogare gatewayURL pentru a exfiltra token-urile de autentificare. Odată ce un atacator avea token-ul, putea executa comenzi arbitrare pe mașina victimei. Acces complet la sistem printr-un singur clic.
Remedierea a fost lansată în v2026.1.29 pe 29 ianuarie, dar CVE-ul nu a fost divulgat public decât pe 3 februarie. Cercetătorii estimează că mii de instanțe au rămas nepatch-uite timp de săptămâni.
Celelalte Șase CVE-uri
| Vulnerabilitate | Tip | Severitate | Impact |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Rețea | Ridicat | Atacatorii accesează servicii interne prin OpenClaw |
| Lipsă Autentificare | Control Acces | Critic | Nu sunt necesare credențiale pentru a controla instanțele expuse |
| Parcurgere Cale (Path Traversal) | Sistem Fișiere | Ridicat | Citire sau scriere de fișiere arbitrare pe mașina gazdă |
| Iniecție Comenzi | Execuție | Ridicat | Executarea comenzilor de sistem prin intrări create |
| Exfiltrare Token (Gateway) | Autentificare | Critic | Furtul de token-uri de sesiune prin URL-uri malițioase |
| Configurație Implicită Nesigură | Configurație | Mediu | Se leagă la 0.0.0.0:18789 - ascultă pe toate interfețele de rețea |
Problema configurației implicite merită o atenție specială. Din cutie, OpenClaw ascultă pe toate interfețele de rețea pe portul 18789 fără autentificare necesară. Acest lucru înseamnă că orice instanță nou instalată este imediat accesibilă oricui din aceeași rețea - sau întregului internet, dacă portul este expus.
135.000 de Instanțe Expuse - Scara Problemei
Echipa STRIKE de la SecurityScorecard a efectuat o scanare pe internet și a constatat că numerele erau uluitoare.
Principalele constatări:
- Peste 135.000 de instanțe OpenClaw expuse la internetul public
- 93,4% dintre instanțele expuse prezentau condiții de ocolire a autentificării
- 5.194 de instanțe verificate activ ca fiind vulnerabile la CVE-uri cunoscute
- Peste 53.000 de instanțe legate de adrese IP asociate cu actori de amenințare cunoscuți
Numerele au crescut rapid. Un studiu independent anterior din 9 februarie a constatat 42.665 de instanțe expuse. Șase zile mai târziu, numărul triplase.
Ce înseamnă "expus"? Înseamnă că instanța OpenClaw este accesibilă de pe internet fără autentificare. Oricine o găsește poate trimite comenzi, citi date, accesa conturi de mesagerie conectate și executa cod pe mașina gazdă.
Pentru utilizatorii care rulează OpenClaw cu credențiale API legitime de la AI Perks - verificați imediat dacă instanța dvs. este accesibilă public. Dacă este, opriți-o, rotiți cheile API și activați autentificarea înainte de a reconecta.
Peste 800 de Abilități Malițioase - Atacul de Lanț de Aprovizionare ClawHub
ClawHub este piața oficială de abilități a OpenClaw - echivalentul npm pentru Node.js sau pip pentru Python. Avea aproximativ 3.000+ de abilități la începutul crizei.
Cercetătorii au descoperit că 20% dintre ele erau malițioase.
Scanarea inițială din 5 februarie a descoperit 341 de abilități malițioase în întregul registru. O scanare ulterioară din 15 februarie a constatat că numărul crescuse la peste 800 - însemnând aproximativ una din cinci abilități ClawHub a fost concepută pentru a fura datele utilizatorilor.
Ce fac abilitățile malițioase
Payload-ul principal a fost Atomic macOS Stealer (AMOS) - un malware binecunoscut de furt de credențiale care vizează:
- Parole și cookie-uri de browser (Chrome, Firefox, Safari, Brave)
- Portofele de criptomonede (MetaMask, Phantom, Coinbase Wallet)
- Parole din Keychain pe macOS
- Credențiale de sistem și chei SSH
Utilizatorii care au instalat orice abilitate ClawHub neverificată în această perioadă ar trebui să presupună că credențialele lor sunt compromise.
Atacul de Lanț de Aprovizionare Cline CLI (17 februarie)
Pe 17 februarie, cercetătorii de securitate au descoperit că Cline CLI versiunea 2.3.0 - un instrument popular de linie de comandă - fusese compromis pentru a instala silențios OpenClaw pe mașinile utilizatorilor. Versiunea malițioasă a fost activă timp de aproximativ 8 ore înainte de a fi descoperită și retrasă.
Un număr estimat de 4.000 de descărcări au avut loc în acest interval. Utilizatorii care au instalat Cline CLI în această perioadă ar putea avea o instanță OpenClaw care rulează fără știrea lor.
Google și Meta Interzic OpenClaw - Răspunsul Industriei
Criza de securitate a declanșat o reacție corporativă din partea celor mai mari nume din tehnologie.
Google a început să restricționeze în masă abonații plătiți Gemini AI Pro și Ultra (planuri de 249 USD/lună) care foloseau OpenClaw pentru a accesa modelele. Utilizatorii au raportat că au fost interziși fără avertisment, pierzând accesul la serviciile pentru care plăteau. Poziția Google: utilizarea instrumentelor terțe pentru a accesa modele AI încalcă termenii serviciului.
Meta a emis o directivă internă interzicând OpenClaw pe toate dispozitivele de lucru. Angajații au fost avertizați că utilizarea OpenClaw ar putea duce la concediere. Mai multe alte firme tehnologice au urmat exemplul, conform rapoartelor din Korea Times.
CrowdStrike a publicat un aviz detaliat numind OpenClaw "o nouă clasă de risc de securitate - un agent autonom cu acces extins la sistem, pe care majoritatea utilizatorilor îl implementează fără igienă de securitate de bază".
Cisco a descris agenții AI personali precum OpenClaw ca "un coșmar de securitate" într-o postare pe blog de la echipa lor de securitate.
Nature a publicat un articol intitulat "Chatboții AI OpenClaw o iau razna - acești oameni de știință ascultă", documentând îngrijorarea crescândă a comunității academice.
Mesajul din partea industriei a fost clar: OpenClaw este puternic, dar postura implicită de securitate este inacceptabilă pentru utilizarea profesională.
Cum să te Protejezi dacă folosești OpenClaw
Criza este serioasă, dar OpenClaw este încă utilizabil cu precauții adecvate. Iată pașii esențiali, începând cu cel mai important.
Pasul 1: Obțineți Credite API Legitime
Nu folosiți niciodată chei API scurse, partajate sau "gratuite" de pe internet. Breșa Moltbook a expus 1,5 milioane de token-uri API. Chei furate circulă pe forumurile dark web și pe canalele Telegram.
Obțineți propriile credite legitime prin intermediul AI Perks:
| Program de Credite | Credite Disponibile | Cum se Obține |
|---|---|---|
| Anthropic Claude (Direct) | 1.000 - 25.000 USD | Ghid AI Perks |
| OpenAI (GPT-4) | 500 - 50.000 USD | Ghid AI Perks |
| AWS Activate (Bedrock) | 1.000 - 100.000 USD | Ghid AI Perks |
| Microsoft Founders Hub | 500 - 1.000 USD | Ghid AI Perks |
Total potențial: 3.000 - 176.000 USD în credite legitime
Cu propriile chei de la AI Perks, controlați ce este expus. Dacă are loc o breșă, puteți roti imediat cheile fără a depinde de infrastructură compromisă.
Pasul 2: Actualizați la v2026.2.22 Imediat
Cea mai recentă lansare include peste 40 de remedieri de securitate, autentificare gateway și managementul dispozitivelor. Verificați versiunea și actualizați:
openclaw --version
openclaw update
Orice versiune anterioară versiunii 2026.1.29 este vulnerabilă la RCE printr-un singur clic. Orice versiune anterioară versiunii 2026.2.22 nu dispune de întărirea critică a securității.
Pasul 3: Activați Autentificarea
OpenClaw vine cu autentificarea dezactivată implicit. Acesta este principalul motiv pentru care 93,4% dintre instanțele expuse aveau ocolire a autentificării.
Activați-o în configurația dvs.:
security:
authentication: true
gateway_auth: true
Pasul 4: Auditați Abilitățile Instalate
Eliminați orice abilitate ClawHub pe care nu ați verificat-o personal. Cu 20% din registru compromis, abordarea cea mai sigură este să dezinstalați totul și să reinstalați doar abilitățile pe care le-ați revizuit:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Pasul 5: Urmați Ghidul Complet de Întărire
Pentru o listă de verificare completă de 10 pași de securitate care acoperă restricțiile de rețea, configurația sandbox, jurnalizarea și limitele de cheltuieli - citiți Ghidul de Securitate OpenClaw.
Alternative Mai Sigure Demne de Luat în Considerare
Dacă criza de securitate vă face să reconsiderați OpenClaw, există alternative gestionate care se ocupă de securitate pentru dvs. Compromisul: mai puțină personalizare, dar fără CVE-uri de care să vă faceți griji.
| Caracteristică | OpenClaw (Auto-găzduit) | Claude Code | Manus AI | Agent ChatGPT |
|---|---|---|---|---|
| Model de Securitate | Gestionați totul | Gestionat de Anthropic | Gestionat de Meta | Gestionat de OpenAI |
| Istoric CVE | 7 CVE-uri în feb 2026 | Niciunul public | Niciunul public | Niciunul public |
| Locația Datelor | Dispozitivul dvs. | Cloud | Sandbox cloud | Cloud |
| Personalizare | Control complet | Axat pe cod | Axat pe sarcini | Scop general |
| Cost | Doar credite API | 20-200 USD/lună | 39-199 USD/lună | 20-200 USD/lună |
Fiecare alternativă necesită în continuare credite API AI pentru a funcționa la capacitate maximă. AI Perks acoperă programe de credite pentru Anthropic, OpenAI, AWS, Google Cloud și altele - deci sunteți acoperit indiferent de instrumentul pe care îl alegeți.
Pentru o analiză detaliată a fiecărei alternative, consultați ghidul nostru Cele Mai Bune Alternative OpenClaw.
Întrebări Frecvente
A fost OpenClaw spart în februarie 2026?
OpenClaw în sine nu a fost spart în sensul tradițional. Au fost descoperite și divulgate șapte vulnerabilități critice, peste 135.000 de instanțe au fost găsite expuse la internet fără autentificare, iar peste 800 de abilități malițioase au fost găsite pe ClawHub livrând malware de furt de credențiale. Breșa Moltbook a expus, de asemenea, 1,5 milioane de token-uri API.
Este sigur să folosești OpenClaw acum?
Da, cu o configurație adecvată. Actualizați la v2026.2.22, activați autentificarea, auditați-vă abilitățile și folosiți credențiale API legitime de la AI Perks. O instalare implicită neîntărită nu este sigură - dar o instanță configurată corespunzător cu cele mai recente patch-uri abordează toate vulnerabilitățile cunoscute.
De ce a interzis Google utilizatorii OpenClaw?
Google a restricționat abonații plătiți Gemini AI care foloseau OpenClaw pentru a accesa modelele AI ale Google prin instrumente terțe. Acest lucru încalcă termenii serviciului Google. Utilizatorii au raportat că și-au pierdut accesul la planurile de 249 USD/lună fără avertisment. Folosiți credite API directe de la AI Perks în loc de abonamente de consum.
Ce este atacul de lanț de aprovizionare Cline CLI?
Pe 17 februarie 2026, Cline CLI versiunea 2.3.0 a fost compromisă pentru a instala silențios OpenClaw pe mașinile utilizatorilor. Versiunea malițioasă a fost activă timp de aproximativ 8 ore înainte de a fi retrasă. Se estimează că au avut loc 4.000 de descărcări. Dacă ați instalat Cline CLI în acest interval, verificați dacă există instalări neautorizate de OpenClaw.
Câte abilități OpenClaw malițioase există pe ClawHub?
La mijlocul lunii februarie 2026, cercetătorii au descoperit peste 800 de abilități malițioase pe ClawHub - aproximativ 20% din întregul registru. Payload-ul principal este Atomic macOS Stealer (AMOS), care vizează parolele de browser, portofelele de criptomonede și credențialele de sistem. Instalați doar abilități pe care le-ați revizuit personal.
Ce ar trebui să fac dacă instanța mea OpenClaw a fost expusă?
Imediat: opriți instanța, rotiți toate cheile API, schimbați parolele pentru orice conturi conectate (email, platforme de mesagerie, portofele cripto) și scanați după malware. Apoi actualizați la v2026.2.22, activați autentificarea și obțineți credite API legitime noi de la AI Perks înainte de a reconecta.
Merită încă să folosiți OpenClaw după criza de securitate?
OpenClaw rămâne cel mai puternic agent AI open-source disponibil. Problemele de securitate provin din setările implicite nesigure și dintr-un ecosistem de abilități în creștere rapidă - nu din defecte fundamentale de design. Cu o întărire adecvată, credențiale legitime și o gestionare atentă a abilităților, este încă un instrument convingător. Lecția cheie: nu-l rulați niciodată cu setările implicite.
Criza de Securitate este un Semnal de Alarmă pentru Agenții AI
Criza OpenClaw a expus un adevăr dur: agenții AI open-source cu acces la nivel de sistem necesită o igienă serioasă de securitate. Experiența implicită "instalează și rulează" care a făcut OpenClaw viral este același lucru care a lăsat peste 135.000 de instanțe expuse.
Fundația OpenClaw (acum susținută de OpenAI după mutarea lui Peter Steinberger) rezolvă în mod activ aceste probleme. Versiunea 2026.2.22 include peste 40 de patch-uri de întărire a securității. Comunitatea este mai puternică pentru că a trecut prin asta.
Dar responsabilitatea încă vă revine dvs. Actualizați-vă instalarea, activați autentificarea, auditați-vă abilitățile și începeți cu credențiale API legitime de la AI Perks. Indiferent dacă rămâneți cu OpenClaw sau treceți la o alternativă gestionată - aveți nevoie de credite reale, nu de chei furate.
Abonează-te la getaiperks.com →
Nu lăsa o criză de securitate să te coste mai mult decât este necesar. Obține credite AI legitime și rulează-ți instrumentele în siguranță la getaiperks.com.