AI Perks ให้การเข้าถึงส่วนลด เครดิต และดีลพิเศษสำหรับเครื่องมือ AI บริการคลาวด์ และ API เพื่อช่วยสตาร์ทอัพและนักพัฒนาประหยัดเงิน

วิกฤตความปลอดภัยของ OpenClaw - เรื่องอื้อฉาวของ AI Agent ครั้งใหญ่ที่สุดในปี 2026
OpenClaw - AI Agent โอเพนซอร์สที่มีดาวบน GitHub มากกว่า 180,000 ดวง - ต้องเผชิญกับวิกฤตความปลอดภัยที่เลวร้ายที่สุดในประวัติศาสตร์เครื่องมือ AI ในเดือนกุมภาพันธ์ 2026 นักวิจัยได้ค้นพบช่องโหว่ร้ายแรง 7 รายการ, ระบบที่ถูกเปิดเผยมากกว่า 135,000 อินสแตนซ์, และทักษะที่เป็นอันตรายมากกว่า 800 รายการที่ส่งมัลแวร์ผ่านตลาด ClawHub อย่างเป็นทางการ
Google เริ่มแบนผู้สมัครใช้งาน AI แบบเสียเงินที่ใช้ OpenClaw Meta สั่งห้ามการใช้งานบนอุปกรณ์ที่ใช้ทำงานทั้งหมด CrowdStrike, Cisco และ Nature ได้ออกประกาศเตือนเร่งด่วน
หากคุณใช้งาน OpenClaw สิ่งแรกที่ต้องทำคือการรักษาความปลอดภัยของเครดิต API ที่ถูกกฎหมายผ่าน AI Perks - คีย์ที่รั่วไหลและถูกขโมยจากอินสแตนซ์ที่ถูกโจมตีนั้นกำลังหมุนเวียนออนไลน์อยู่แล้ว
ประหยัดงบประมาณสตาร์ทอัพของคุณสำหรับเครื่องมือ AI
| Software | เครดิตโดยประมาณ | ดัชนีการอนุมัติ | การดำเนินการ | |
|---|---|---|---|---|
ไทม์ไลน์วิกฤต - เหตุการณ์ทั้งหมดเกิดขึ้นได้อย่างไร
วิกฤตการณ์ไม่ได้เกิดขึ้นชั่วข้ามคืน มันทวีความรุนแรงขึ้นในช่วงเวลาสามสัปดาห์ เมื่อนักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ทีละชั้น
| วันที่ | เหตุการณ์ |
|---|---|
| 29 ม.ค. | CVE-2026-25253 ได้รับการแก้ไขโดยไม่มีการแจ้งเตือนใน OpenClaw v2026.1.29 |
| 3 ก.พ. | CVE-2026-25253 ถูกเปิดเผยต่อสาธารณะ - CVSS 8.8 (RCE คลิกเดียว) |
| 4 ก.พ. | มีการเปิดเผยช่องโหว่การฉีดคำสั่งเพิ่มเติม |
| 5 ก.พ. | นักวิจัยค้นพบทักษะที่เป็นอันตราย 341 รายการบน ClawHub (~12% ของรีจิสทรี) |
| 6 ก.พ. | การเจาะข้อมูล Moltbook เปิดเผยโทเค็น API 1.5 ล้านรายการ |
| 7-8 ก.พ. | Google เริ่มจำกัดผู้สมัครใช้งาน AI ที่ใช้ OpenClaw |
| 9 ก.พ. | SecurityScorecard รายงานว่ามี OpenClaw อินสแตนซ์ที่ถูกเปิดเผยมากกว่า 40,000 อินสแตนซ์ |
| 15 ก.พ. | อินสแตนซ์ที่ถูกเปิดเผยเพิ่มขึ้นเป็นมากกว่า 135,000 อินสแตนซ์; ทักษะที่เป็นอันตรายเพิ่มขึ้นเป็นมากกว่า 800 รายการ |
| 17 ก.พ. | การโจมตีซัพพลายเชนของ Cline CLI 2.3.0 ได้ติดตั้ง OpenClaw อย่างลับๆ |
| 20 ก.พ. | Meta แบน OpenClaw บนอุปกรณ์ที่ใช้ทำงาน; The Register เผยแพร่รายงาน Cline ฉบับเต็ม |
สามสัปดาห์ นั่นคือความเร็วที่ OpenClaw เปลี่ยนจากโปรเจกต์โอเพนซอร์สที่น่าตื่นเต้นที่สุดในประวัติศาสตร์ กลายเป็นเรื่องเตือนใจด้านความปลอดภัยที่ใหญ่ที่สุดในวงการ AI
AI Perks ให้การเข้าถึงส่วนลด เครดิต และดีลพิเศษสำหรับเครื่องมือ AI บริการคลาวด์ และ API เพื่อช่วยสตาร์ทอัพและนักพัฒนาประหยัดเงิน

7 ช่องโหว่ที่เขย่าขวัญ OpenClaw
มีการเปิดเผย CVE เจ็ดรายการภายในเวลาไม่กี่สัปดาห์ สามรายการมีโค้ด exploit ที่เปิดเผยต่อสาธารณะ ซึ่งหมายความว่าใครๆ ก็สามารถนำไปใช้กับอินสแตนซ์ที่ไม่ได้อัปเดตได้
CVE-2026-25253 - การประมวลผลคำสั่งจากระยะไกลแบบคลิกเดียว (CVSS 8.8)
นี่คือช่องโหว่ที่ใหญ่ที่สุด ลิงก์ที่เป็นอันตรายที่ส่งผ่านแพลตฟอร์มการส่งข้อความใดๆ - WhatsApp, Telegram, Discord - สามารถยึด OpenClaw อินสแตนซ์ทั้งหมดได้ในเสี้ยววินาที
ช่องโหว่นี้ใช้ประโยชน์จากพารามิเตอร์คิวรี gatewayURL เพื่อขโมยโทเค็นการยืนยันตัวตน เมื่อผู้โจมตีได้โทเค็นแล้ว พวกเขาก็สามารถประมวลผลคำสั่งใดๆ บนเครื่องของเหยื่อได้ การเข้าถึงระบบทั้งหมดด้วยการคลิกเพียงครั้งเดียว
การแก้ไขถูกปล่อยออกมาในเวอร์ชัน v2026.1.29 เมื่อวันที่ 29 มกราคม แต่ CVE ไม่ได้ถูกเปิดเผยต่อสาธารณะจนถึงวันที่ 3 กุมภาพันธ์ นักวิจัยคาดการณ์ว่าอินสแตนซ์หลายพันรายการยังคงไม่ได้อัปเดตเป็นเวลาหลายสัปดาห์
CVE อีกหกรายการ
| ช่องโหว่ | ประเภท | ความรุนแรง | ผลกระทบ |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | เครือข่าย | สูง | ผู้โจมตีเข้าถึงบริการภายในผ่าน OpenClaw |
| ขาดการยืนยันตัวตน | การควบคุมการเข้าถึง | ร้ายแรง | ไม่จำเป็นต้องใช้ข้อมูลรับรองในการควบคุมอินสแตนซ์ที่ถูกเปิดเผย |
| Path Traversal | ระบบไฟล์ | สูง | อ่านหรือเขียนไฟล์ใดๆ บนเครื่องโฮสต์ |
| Command Injection | การประมวลผล | สูง | ประมวลผลคำสั่งระบบผ่านอินพุตที่สร้างขึ้น |
| Token Exfiltration (Gateway) | การยืนยันตัวตน | ร้ายแรง | ขโมยโทเค็นเซสชันผ่าน URL ที่เป็นอันตราย |
| การกำหนดค่าเริ่มต้นที่ไม่ปลอดภัย | การกำหนดค่า | ปานกลาง | ผูกกับ 0.0.0.0:18789 - ฟังบนอินเทอร์เฟซเครือข่ายทั้งหมด |
ประเด็นเรื่องการกำหนดค่าเริ่มต้นนั้นสมควรได้รับความสนใจเป็นพิเศษ โดยค่าเริ่มต้น OpenClaw จะฟังบน อินเทอร์เฟซเครือข่ายทั้งหมด บนพอร์ต 18789 โดย ไม่จำเป็นต้องมีการยืนยันตัวตน ซึ่งหมายความว่าอินสแตนซ์ที่ติดตั้งใหม่ใดๆ สามารถเข้าถึงได้ทันทีโดยใครก็ตามที่อยู่ในเครือข่ายเดียวกัน - หรืออินเทอร์เน็ตทั้งหมดหากพอร์ตนั้นถูกเปิดเผย
135,000 อินสแตนซ์ที่ถูกเปิดเผย - ขนาดของปัญหา
ทีม STRIKE ของ SecurityScorecard ได้ทำการสแกนทั่วทั้งอินเทอร์เน็ตและพบว่าตัวเลขนั้นน่าตกใจ
ประเด็นหลัก:
- OpenClaw อินสแตนซ์ มากกว่า 135,000 อินสแตนซ์ที่ถูกเปิดเผยสู่สาธารณะบนอินเทอร์เน็ต
- 93.4% ของอินสแตนซ์ที่ถูกเปิดเผยแสดงเงื่อนไขการบายพาสการยืนยันตัวตน
- 5,194 อินสแตนซ์ที่ถูกยืนยันว่ามีช่องโหว่ต่อ CVE ที่ทราบ
- มากกว่า 53,000 อินสแตนซ์เชื่อมโยงกับที่อยู่ IP ที่เกี่ยวข้องกับผู้โจมตีที่ทราบ
ตัวเลขเหล่านี้เพิ่มขึ้นอย่างรวดเร็ว การศึกษาอิสระก่อนหน้านี้เมื่อวันที่ 9 กุมภาพันธ์ พบอินสแตนซ์ที่ถูกเปิดเผย 42,665 อินสแตนซ์ หกวันต่อมา จำนวนก็เพิ่มขึ้นกว่าสามเท่า
"ถูกเปิดเผย" หมายถึงอะไร? หมายความว่า OpenClaw อินสแตนซ์สามารถเข้าถึงได้จากอินเทอร์เน็ตโดยไม่มีการยืนยันตัวตน ใครก็ตามที่พบมันสามารถส่งคำสั่ง, อ่านข้อมูล, เข้าถึงบัญชีการส่งข้อความที่เชื่อมต่อ และประมวลผลโค้ดบนเครื่องโฮสต์ได้
สำหรับผู้ใช้ที่ใช้งาน OpenClaw ด้วยเครดิต API ที่ถูกกฎหมายจาก AI Perks - ตรวจสอบทันทีว่าอินสแตนซ์ของคุณสามารถเข้าถึงได้จากภายนอกหรือไม่ หากเป็นเช่นนั้น ให้ปิดอินสแตนซ์, หมุนเวียนคีย์ API ของคุณ และเปิดใช้งานการยืนยันตัวตนก่อนที่จะเชื่อมต่ออีกครั้ง
ทักษะที่เป็นอันตรายมากกว่า 800 รายการ - การโจมตีซัพพลายเชนของ ClawHub
ClawHub คือตลาดทักษะอย่างเป็นทางการของ OpenClaw - เปรียบได้กับ npm สำหรับ Node.js หรือ pip สำหรับ Python มีทักษะประมาณ 3,000+ รายการเมื่อวิกฤตเริ่มต้นขึ้น
นักวิจัยพบว่า 20% ของทักษะเหล่านั้นเป็นอันตราย
การสแกนครั้งแรกเมื่อวันที่ 5 กุมภาพันธ์ ค้นพบ ทักษะที่เป็นอันตราย 341 รายการ ทั่วทั้งรีจิสทรี การสแกนติดตามผลเมื่อวันที่ 15 กุมภาพันธ์ พบว่าจำนวนเพิ่มขึ้นเป็น มากกว่า 800 รายการ - หมายความว่าประมาณหนึ่งในห้าของทักษะ ClawHub ถูกออกแบบมาเพื่อขโมยข้อมูลผู้ใช้
สิ่งที่ทักษะที่เป็นอันตรายทำ
เพย์โหลดหลักคือ Atomic macOS Stealer (AMOS) - มัลแวร์ขโมยข้อมูลรับรองที่รู้จักกันดี ซึ่งกำหนดเป้าหมายไปที่:
- รหัสผ่านและคุกกี้ของเบราว์เซอร์ (Chrome, Firefox, Safari, Brave)
- วอลเล็ตคริปโตเคอร์เรนซี (MetaMask, Phantom, Coinbase Wallet)
- รหัสผ่าน Keychain บน macOS
- ข้อมูลรับรองระบบ และคีย์ SSH
ผู้ใช้ที่ติดตั้งทักษะ ClawHub ใดๆ ที่ไม่ได้รับการยืนยันในช่วงเวลานี้ ควรสันนิษฐานว่าข้อมูลรับรองของตนถูกประนีประนอม
การโจมตีซัพพลายเชนของ Cline CLI (17 ก.พ.)
เมื่อวันที่ 17 กุมภาพันธ์ นักวิจัยด้านความปลอดภัยได้ค้นพบว่า Cline CLI เวอร์ชัน 2.3.0 - เครื่องมือบรรทัดคำสั่งยอดนิยม - ถูกประนีประนอมเพื่อติดตั้ง OpenClaw บนเครื่องของผู้ใช้โดยไม่มีการแจ้งเตือน เวอร์ชันที่เป็นอันตรายมีสถานะออนไลน์ประมาณ 8 ชั่วโมงก่อนที่จะถูกค้นพบและนำออก
มีการประเมินว่ามีการดาวน์โหลด 4,000 ครั้ง ในช่วงเวลาดังกล่าว ผู้ใช้ที่ติดตั้ง Cline CLI ในช่วงเวลานี้อาจมี OpenClaw อินสแตนซ์ทำงานอยู่โดยที่พวกเขาไม่ทราบ
Google และ Meta แบน OpenClaw - การตอบสนองของอุตสาหกรรม
วิกฤตความปลอดภัยได้กระตุ้นให้เกิดการตอบโต้จากบริษัทเทคโนโลยีรายใหญ่
Google เริ่มจำกัดผู้สมัครใช้งาน Gemini AI Pro และ Ultra แบบเสียเงิน (แผนราคา 249 ดอลลาร์/เดือน) ที่ใช้ OpenClaw ในการเข้าถึงโมเดล ผู้ใช้รายงานว่าถูกแบนโดยไม่แจ้งให้ทราบ สูญเสียการเข้าถึงบริการที่พวกเขาจ่ายเงิน ตำแหน่งของ Google: การใช้เครื่องมือของบุคคลที่สามเพื่อเข้าถึงโมเดล AI ถือเป็นการละเมิดข้อกำหนดในการให้บริการ
Meta ได้ออกคำสั่งภายในเพื่อห้าม OpenClaw บนอุปกรณ์ที่ใช้ทำงานทั้งหมด พนักงานได้รับคำเตือนว่าการใช้ OpenClaw อาจนำไปสู่การเลิกจ้าง บริษัทเทคโนโลยีอื่นๆ อีกหลายแห่งได้ดำเนินการตามนั้น ตามรายงานจาก Korea Times
CrowdStrike ได้ออกประกาศเตือนโดยละเอียด โดยเรียก OpenClaw ว่า "ความเสี่ยงด้านความปลอดภัยรูปแบบใหม่ - เอเจนต์อัตโนมัติที่สามารถเข้าถึงระบบได้อย่างกว้างขวาง ซึ่งผู้ใช้ส่วนใหญ่ติดตั้งโดยไม่คำนึงถึงสุขอนามัยพื้นฐานด้านความปลอดภัย"
Cisco อธิบาย AI Agent ส่วนตัวเช่น OpenClaw ว่าเป็น "ฝันร้ายด้านความปลอดภัย" ในโพสต์บล็อกจากทีมรักษาความปลอดภัยของพวกเขา
Nature ได้ตีพิมพ์บทความชื่อ "OpenClaw AI chatbots กำลังอาละวาด - นักวิทยาศาสตร์เหล่านี้กำลังเฝ้าดู" ซึ่งบันทึกความกังวลที่เพิ่มขึ้นของชุมชนวิชาการ
ข้อความจากอุตสาหกรรมนั้นชัดเจน: OpenClaw มีประสิทธิภาพ แต่สถานะความปลอดภัยเริ่มต้นนั้นไม่เป็นที่ยอมรับสำหรับการใช้งานระดับมืออาชีพ
วิธีป้องกันตัวเองหากคุณใช้งาน OpenClaw
วิกฤตการณ์นี้ร้ายแรง แต่ OpenClaw ยังคงใช้งานได้ด้วยมาตรการป้องกันที่เหมาะสม นี่คือขั้นตอนที่จำเป็น โดยเริ่มจากสิ่งที่สำคัญที่สุด
ขั้นตอนที่ 1: รับเครดิต API ที่ถูกกฎหมาย
ห้ามใช้คีย์ API ที่รั่วไหล, แชร์กัน, หรือ "ฟรี" จากอินเทอร์เน็ต การเจาะข้อมูล Moltbook ได้เปิดเผยโทเค็น API 1.5 ล้านรายการ คีย์ที่ถูกขโมยกำลังหมุนเวียนในฟอรัมเว็บมืดและช่องทาง Telegram
รับเครดิตของคุณเองที่ถูกกฎหมายผ่าน AI Perks:
| โปรแกรมเครดิต | เครดิตที่มีให้ | วิธีรับ |
|---|---|---|
| Anthropic Claude (โดยตรง) | 1,000 - 25,000 ดอลลาร์ | คู่มือ AI Perks |
| OpenAI (GPT-4) | 500 - 50,000 ดอลลาร์ | คู่มือ AI Perks |
| AWS Activate (Bedrock) | 1,000 - 100,000 ดอลลาร์ | คู่มือ AI Perks |
| Microsoft Founders Hub | 500 - 1,000 ดอลลาร์ | คู่มือ AI Perks |
รวมมูลค่าที่อาจได้รับ: 3,000 - 176,000 ดอลลาร์ในเครดิตที่ถูกกฎหมาย
ด้วยคีย์ของคุณเองจาก AI Perks คุณสามารถควบคุมสิ่งที่ถูกเปิดเผยได้ หากเกิดการเจาะข้อมูล คุณสามารถหมุนเวียนคีย์ของคุณได้ทันทีโดยไม่ต้องพึ่งพาระบบโครงสร้างพื้นฐานที่ถูกประนีประนอม
ขั้นตอนที่ 2: อัปเดตเป็น v2026.2.22 ทันที
รุ่นล่าสุดประกอบด้วย การแก้ไขการเสริมความแข็งแกร่งด้านความปลอดภัยกว่า 40 รายการ, การยืนยันตัวตนเกตเวย์ และการจัดการอุปกรณ์ ตรวจสอบเวอร์ชันของคุณและอัปเดต:
openclaw --version
openclaw update
เวอร์ชันใดๆ ก่อน v2026.1.29 มีช่องโหว่ RCE แบบคลิกเดียว เวอร์ชันใดๆ ก่อน v2026.2.22 ขาดการเสริมความแข็งแกร่งด้านความปลอดภัยที่สำคัญ
ขั้นตอนที่ 3: เปิดใช้งานการยืนยันตัวตน
OpenClaw มาพร้อมกับการยืนยันตัวตนที่ ปิดใช้งานโดยค่าเริ่มต้น นี่คือเหตุผลหลักที่ 93.4% ของอินสแตนซ์ที่ถูกเปิดเผยมีการบายพาสการยืนยันตัวตน
เปิดใช้งานในการกำหนดค่าของคุณ:
security:
authentication: true
gateway_auth: true
ขั้นตอนที่ 4: ตรวจสอบทักษะที่คุณติดตั้ง
ถอนการติดตั้งทักษะ ClawHub ใดๆ ที่คุณไม่ได้ตรวจสอบด้วยตนเอง ด้วย 20% ของรีจิสทรีที่ถูกประนีประนอม วิธีที่ปลอดภัยที่สุดคือการถอนการติดตั้งทั้งหมดและติดตั้งทักษะที่คุณตรวจสอบแล้วใหม่เท่านั้น:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
ขั้นตอนที่ 5: ปฏิบัติตามคู่มือการเสริมความแข็งแกร่งฉบับเต็ม
สำหรับรายการตรวจสอบความปลอดภัย 10 ขั้นตอนฉบับสมบูรณ์ที่ครอบคลุมข้อจำกัดเครือข่าย, การกำหนดค่าแซนด์บ็อกซ์, การบันทึก, และขีดจำกัดการใช้จ่าย - อ่าน คู่มือความปลอดภัย OpenClaw ของเรา
ทางเลือกที่ปลอดภัยกว่าที่ควรพิจารณา
หากวิกฤตความปลอดภัยทำให้คุณต้องพิจารณา OpenClaw อีกครั้ง มีทางเลือกที่มีการจัดการซึ่งจะดูแลความปลอดภัยให้คุณ ข้อแลกเปลี่ยน: ปรับแต่งได้น้อยลง แต่ไม่ต้องกังวลกับ CVE
| คุณสมบัติ | OpenClaw (โฮสต์เอง) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| โมเดลความปลอดภัย | คุณจัดการทุกอย่าง | จัดการโดย Anthropic | จัดการโดย Meta | จัดการโดย OpenAI |
| ประวัติ CVE | 7 CVE ในเดือน ก.พ. 2026 | ไม่มีที่เปิดเผย | ไม่มีที่เปิดเผย | ไม่มีที่เปิดเผย |
| ที่ตั้งข้อมูล | อุปกรณ์ของคุณ | คลาวด์ | แซนด์บ็อกซ์คลาวด์ | คลาวด์ |
| การปรับแต่ง | ควบคุมเต็มที่ | เน้นโค้ด | เน้นงาน | วัตถุประสงค์ทั่วไป |
| ค่าใช้จ่าย | เฉพาะเครดิต API | 20-200 ดอลลาร์/เดือน | 39-199 ดอลลาร์/เดือน | 20-200 ดอลลาร์/เดือน |
ทางเลือกทุกอย่างยังคงต้องใช้เครดิต API เพื่อให้ทำงานได้อย่างเต็มที่ AI Perks ครอบคลุมโปรแกรมเครดิตสำหรับ Anthropic, OpenAI, AWS, Google Cloud และอื่นๆ อีกมากมาย - ดังนั้นคุณจะได้รับการดูแลไม่ว่าคุณจะเลือกเครื่องมือใดก็ตาม
สำหรับการวิเคราะห์โดยละเอียดของแต่ละทางเลือก ดูคู่มือ ทางเลือก OpenClaw ที่ดีที่สุด ของเรา
คำถามที่พบบ่อย
OpenClaw ถูกแฮ็คในเดือนกุมภาพันธ์ 2026 หรือไม่?
OpenClaw เองไม่ได้ถูกแฮ็คในความหมายทั่วไป มีการค้นพบและเปิดเผยช่องโหว่ร้ายแรงเจ็ดรายการ, พบอินสแตนซ์ที่ถูกเปิดเผยสู่สาธารณะโดยไม่มีการยืนยันตัวตนมากกว่า 135,000 อินสแตนซ์, และพบทักษะที่เป็นอันตรายมากกว่า 800 รายการบน ClawHub ที่ส่งมัลแวร์ขโมยข้อมูลรับรอง นอกจากนี้ การเจาะข้อมูล Moltbook ยังเปิดเผยโทเค็น API 1.5 ล้านรายการ
ตอนนี้ OpenClaw ปลอดภัยที่จะใช้งานหรือไม่?
ใช่ ด้วยการกำหนดค่าที่เหมาะสม อัปเดตเป็น v2026.2.22, เปิดใช้งานการยืนยันตัวตน, ตรวจสอบทักษะของคุณ, และใช้เครดิต API ที่ถูกกฎหมายจาก AI Perks การติดตั้งเริ่มต้นที่ไม่ได้รับการเสริมความแข็งแกร่งนั้นไม่ปลอดภัย - แต่อินสแตนซ์ที่กำหนดค่าอย่างเหมาะสมพร้อมแพตช์ล่าสุดจะจัดการกับช่องโหว่ที่ทราบทั้งหมด
ทำไม Google ถึงแบนผู้ใช้ OpenClaw?
Google จำกัดผู้สมัครใช้งาน Gemini AI แบบเสียเงินที่ใช้ OpenClaw ในการเข้าถึงโมเดล AI ของ Google ผ่านเครื่องมือของบุคคลที่สาม ซึ่งถือเป็นการละเมิดข้อกำหนดในการให้บริการของ Google ผู้ใช้รายงานว่าสูญเสียการเข้าถึงแผนราคา 249 ดอลลาร์/เดือน โดยไม่แจ้งให้ทราบ ให้ใช้เครดิต API โดยตรงจาก AI Perks แทนการสมัครสมาชิกผู้บริโภค
การโจมตีซัพพลายเชนของ Cline CLI คืออะไร?
เมื่อวันที่ 17 กุมภาพันธ์ 2026 Cline CLI เวอร์ชัน 2.3.0 ถูกประนีประนอมเพื่อติดตั้ง OpenClaw บนเครื่องของผู้ใช้โดยไม่มีการแจ้งเตือน เวอร์ชันที่เป็นอันตรายมีสถานะออนไลน์ประมาณ 8 ชั่วโมงก่อนที่จะถูกนำออก มีการประเมินว่ามีการดาวน์โหลด 4,000 ครั้ง หากคุณติดตั้ง Cline CLI ในช่วงเวลานี้ ให้ตรวจสอบการติดตั้ง OpenClaw ที่ไม่ได้รับอนุญาต
มีทักษะ OpenClaw ที่เป็นอันตรายกี่รายการบน ClawHub?
ณ กลางเดือนกุมภาพันธ์ 2026 นักวิจัยพบ ทักษะที่เป็นอันตรายมากกว่า 800 รายการ บน ClawHub - ประมาณ 20% ของรีจิสทรีทั้งหมด เพย์โหลดหลักคือ Atomic macOS Stealer (AMOS) ซึ่งกำหนดเป้าหมายไปที่รหัสผ่านเบราว์เซอร์, วอลเล็ตคริปโตเคอร์เรนซี, และข้อมูลรับรองระบบ ติดตั้งเฉพาะทักษะที่คุณตรวจสอบด้วยตนเองเท่านั้น
ฉันควรทำอย่างไรหาก OpenClaw อินสแตนซ์ของฉันถูกเปิดเผย?
ทันที: ปิดอินสแตนซ์, หมุนเวียนคีย์ API ทั้งหมด, เปลี่ยนรหัสผ่านสำหรับบัญชีที่เชื่อมต่อทั้งหมด (อีเมล, แพลตฟอร์มการส่งข้อความ, วอลเล็ตคริปโต), และสแกนหามัลแวร์ จากนั้นอัปเดตเป็น v2026.2.22, เปิดใช้งานการยืนยันตัวตน, และรับเครดิต API ที่ถูกกฎหมายใหม่จาก AI Perks ก่อนที่จะเชื่อมต่ออีกครั้ง
OpenClaw ยังคุ้มค่าที่จะใช้หลังจากวิกฤตความปลอดภัยหรือไม่?
OpenClaw ยังคงเป็น AI Agent โอเพนซอร์สที่ทรงพลังที่สุดที่มีอยู่ ปัญหาด้านความปลอดภัยเกิดจากการตั้งค่าเริ่มต้นที่ไม่ปลอดภัยและระบบนิเวศทักษะที่เติบโตอย่างรวดเร็ว - ไม่ใช่ข้อบกพร่องในการออกแบบพื้นฐาน ด้วยการเสริมความแข็งแกร่งที่เหมาะสม, ข้อมูลรับรองที่ถูกกฎหมาย, และการจัดการทักษะอย่างรอบคอบ ก็ยังคงเป็นเครื่องมือที่น่าสนใจ บทเรียนสำคัญ: อย่าใช้งานโดยมีการตั้งค่าเริ่มต้น
วิกฤตความปลอดภัยคือสัญญาณเตือนสำหรับ AI Agent
วิกฤตการณ์ของ OpenClaw ได้เปิดเผยความจริงอันโหดร้าย: AI Agent โอเพนซอร์สที่มีสิทธิ์เข้าถึงระดับระบบจำเป็นต้องมีสุขอนามัยด้านความปลอดภัยที่จริงจัง ประสบการณ์ "ติดตั้งและใช้งาน" เริ่มต้นที่ทำให้ OpenClaw แพร่หลายกลับเป็นสิ่งเดียวกันที่ทำให้ 135,000+ อินสแตนซ์ถูกเปิดเผย
OpenClaw Foundation (ปัจจุบันได้รับการสนับสนุนจาก OpenAI หลังจาก Peter Steinberger ย้ายไป) กำลังแก้ไขปัญหาเหล่านี้อย่างแข็งขัน เวอร์ชัน 2026.2.22 ประกอบด้วยแพตช์เสริมความแข็งแกร่งด้านความปลอดภัยกว่า 40 รายการ ชุมชนแข็งแกร่งขึ้นจากการผ่านประสบการณ์นี้
แต่ความรับผิดชอบยังคงตกอยู่ที่คุณ อัปเดตการติดตั้งของคุณ, เปิดใช้งานการยืนยันตัวตน, ตรวจสอบทักษะของคุณ, และเริ่มต้นด้วยเครดิต API ที่ถูกกฎหมายจาก AI Perks ไม่ว่าคุณจะยึดติดกับ OpenClaw หรือเปลี่ยนไปใช้ทางเลือกที่มีการจัดการ - คุณต้องการเครดิตจริง, ไม่ใช่คีย์ที่ถูกขโมย
สมัครรับข้อมูลที่ getaiperks.com →
อย่าปล่อยให้วิกฤตความปลอดภัยทำให้คุณเสียค่าใช้จ่ายเกินความจำเป็น รับเครดิต AI ที่ถูกกฎหมายและใช้งานเครื่องมือของคุณอย่างปลอดภัยที่ getaiperks.com.