OpenClaw วิกฤตความปลอดภัย 2026: เกิดอะไรขึ้นและควรทำอย่างไร

OpenClaw เผชิญกับ CVE 7 รายการ, 135,000 อินสแตนซ์ที่ถูกเปิดเผย และทักษะที่เป็นอันตรายกว่า 800 รายการ ในเดือนกุมภาพันธ์ 2569 ติดตามไทม์ไลน์วิกฤตฉบับเต็ม และวิธีรักษาความปลอดภัย

Author Avatar
Andrew
AI Perks Team
5,734
AI Perks

AI Perks ให้การเข้าถึงส่วนลด เครดิต และดีลพิเศษสำหรับเครื่องมือ AI บริการคลาวด์ และ API เพื่อช่วยสตาร์ทอัพและนักพัฒนาประหยัดเงิน

AI Perks Cards

วิกฤตความปลอดภัยของ OpenClaw - เรื่องอื้อฉาวของ AI Agent ครั้งใหญ่ที่สุดในปี 2026

OpenClaw - AI Agent โอเพนซอร์สที่มีดาวบน GitHub มากกว่า 180,000 ดวง - ต้องเผชิญกับวิกฤตความปลอดภัยที่เลวร้ายที่สุดในประวัติศาสตร์เครื่องมือ AI ในเดือนกุมภาพันธ์ 2026 นักวิจัยได้ค้นพบช่องโหว่ร้ายแรง 7 รายการ, ระบบที่ถูกเปิดเผยมากกว่า 135,000 อินสแตนซ์, และทักษะที่เป็นอันตรายมากกว่า 800 รายการที่ส่งมัลแวร์ผ่านตลาด ClawHub อย่างเป็นทางการ

Google เริ่มแบนผู้สมัครใช้งาน AI แบบเสียเงินที่ใช้ OpenClaw Meta สั่งห้ามการใช้งานบนอุปกรณ์ที่ใช้ทำงานทั้งหมด CrowdStrike, Cisco และ Nature ได้ออกประกาศเตือนเร่งด่วน

หากคุณใช้งาน OpenClaw สิ่งแรกที่ต้องทำคือการรักษาความปลอดภัยของเครดิต API ที่ถูกกฎหมายผ่าน AI Perks - คีย์ที่รั่วไหลและถูกขโมยจากอินสแตนซ์ที่ถูกโจมตีนั้นกำลังหมุนเวียนออนไลน์อยู่แล้ว


ประหยัดงบประมาณสตาร์ทอัพของคุณสำหรับเครื่องมือ AI

ค้นหาข้อเสนอสำหรับ
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

ไทม์ไลน์วิกฤต - เหตุการณ์ทั้งหมดเกิดขึ้นได้อย่างไร

วิกฤตการณ์ไม่ได้เกิดขึ้นชั่วข้ามคืน มันทวีความรุนแรงขึ้นในช่วงเวลาสามสัปดาห์ เมื่อนักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ทีละชั้น

วันที่เหตุการณ์
29 ม.ค.CVE-2026-25253 ได้รับการแก้ไขโดยไม่มีการแจ้งเตือนใน OpenClaw v2026.1.29
3 ก.พ.CVE-2026-25253 ถูกเปิดเผยต่อสาธารณะ - CVSS 8.8 (RCE คลิกเดียว)
4 ก.พ.มีการเปิดเผยช่องโหว่การฉีดคำสั่งเพิ่มเติม
5 ก.พ.นักวิจัยค้นพบทักษะที่เป็นอันตราย 341 รายการบน ClawHub (~12% ของรีจิสทรี)
6 ก.พ.การเจาะข้อมูล Moltbook เปิดเผยโทเค็น API 1.5 ล้านรายการ
7-8 ก.พ.Google เริ่มจำกัดผู้สมัครใช้งาน AI ที่ใช้ OpenClaw
9 ก.พ.SecurityScorecard รายงานว่ามี OpenClaw อินสแตนซ์ที่ถูกเปิดเผยมากกว่า 40,000 อินสแตนซ์
15 ก.พ.อินสแตนซ์ที่ถูกเปิดเผยเพิ่มขึ้นเป็นมากกว่า 135,000 อินสแตนซ์; ทักษะที่เป็นอันตรายเพิ่มขึ้นเป็นมากกว่า 800 รายการ
17 ก.พ.การโจมตีซัพพลายเชนของ Cline CLI 2.3.0 ได้ติดตั้ง OpenClaw อย่างลับๆ
20 ก.พ.Meta แบน OpenClaw บนอุปกรณ์ที่ใช้ทำงาน; The Register เผยแพร่รายงาน Cline ฉบับเต็ม

สามสัปดาห์ นั่นคือความเร็วที่ OpenClaw เปลี่ยนจากโปรเจกต์โอเพนซอร์สที่น่าตื่นเต้นที่สุดในประวัติศาสตร์ กลายเป็นเรื่องเตือนใจด้านความปลอดภัยที่ใหญ่ที่สุดในวงการ AI


AI Perks

AI Perks ให้การเข้าถึงส่วนลด เครดิต และดีลพิเศษสำหรับเครื่องมือ AI บริการคลาวด์ และ API เพื่อช่วยสตาร์ทอัพและนักพัฒนาประหยัดเงิน

AI Perks Cards

7 ช่องโหว่ที่เขย่าขวัญ OpenClaw

มีการเปิดเผย CVE เจ็ดรายการภายในเวลาไม่กี่สัปดาห์ สามรายการมีโค้ด exploit ที่เปิดเผยต่อสาธารณะ ซึ่งหมายความว่าใครๆ ก็สามารถนำไปใช้กับอินสแตนซ์ที่ไม่ได้อัปเดตได้

CVE-2026-25253 - การประมวลผลคำสั่งจากระยะไกลแบบคลิกเดียว (CVSS 8.8)

นี่คือช่องโหว่ที่ใหญ่ที่สุด ลิงก์ที่เป็นอันตรายที่ส่งผ่านแพลตฟอร์มการส่งข้อความใดๆ - WhatsApp, Telegram, Discord - สามารถยึด OpenClaw อินสแตนซ์ทั้งหมดได้ในเสี้ยววินาที

ช่องโหว่นี้ใช้ประโยชน์จากพารามิเตอร์คิวรี gatewayURL เพื่อขโมยโทเค็นการยืนยันตัวตน เมื่อผู้โจมตีได้โทเค็นแล้ว พวกเขาก็สามารถประมวลผลคำสั่งใดๆ บนเครื่องของเหยื่อได้ การเข้าถึงระบบทั้งหมดด้วยการคลิกเพียงครั้งเดียว

การแก้ไขถูกปล่อยออกมาในเวอร์ชัน v2026.1.29 เมื่อวันที่ 29 มกราคม แต่ CVE ไม่ได้ถูกเปิดเผยต่อสาธารณะจนถึงวันที่ 3 กุมภาพันธ์ นักวิจัยคาดการณ์ว่าอินสแตนซ์หลายพันรายการยังคงไม่ได้อัปเดตเป็นเวลาหลายสัปดาห์

CVE อีกหกรายการ

ช่องโหว่ประเภทความรุนแรงผลกระทบ
SSRF (Server-Side Request Forgery)เครือข่ายสูงผู้โจมตีเข้าถึงบริการภายในผ่าน OpenClaw
ขาดการยืนยันตัวตนการควบคุมการเข้าถึงร้ายแรงไม่จำเป็นต้องใช้ข้อมูลรับรองในการควบคุมอินสแตนซ์ที่ถูกเปิดเผย
Path Traversalระบบไฟล์สูงอ่านหรือเขียนไฟล์ใดๆ บนเครื่องโฮสต์
Command Injectionการประมวลผลสูงประมวลผลคำสั่งระบบผ่านอินพุตที่สร้างขึ้น
Token Exfiltration (Gateway)การยืนยันตัวตนร้ายแรงขโมยโทเค็นเซสชันผ่าน URL ที่เป็นอันตราย
การกำหนดค่าเริ่มต้นที่ไม่ปลอดภัยการกำหนดค่าปานกลางผูกกับ 0.0.0.0:18789 - ฟังบนอินเทอร์เฟซเครือข่ายทั้งหมด

ประเด็นเรื่องการกำหนดค่าเริ่มต้นนั้นสมควรได้รับความสนใจเป็นพิเศษ โดยค่าเริ่มต้น OpenClaw จะฟังบน อินเทอร์เฟซเครือข่ายทั้งหมด บนพอร์ต 18789 โดย ไม่จำเป็นต้องมีการยืนยันตัวตน ซึ่งหมายความว่าอินสแตนซ์ที่ติดตั้งใหม่ใดๆ สามารถเข้าถึงได้ทันทีโดยใครก็ตามที่อยู่ในเครือข่ายเดียวกัน - หรืออินเทอร์เน็ตทั้งหมดหากพอร์ตนั้นถูกเปิดเผย


135,000 อินสแตนซ์ที่ถูกเปิดเผย - ขนาดของปัญหา

ทีม STRIKE ของ SecurityScorecard ได้ทำการสแกนทั่วทั้งอินเทอร์เน็ตและพบว่าตัวเลขนั้นน่าตกใจ

ประเด็นหลัก:

  • OpenClaw อินสแตนซ์ มากกว่า 135,000 อินสแตนซ์ที่ถูกเปิดเผยสู่สาธารณะบนอินเทอร์เน็ต
  • 93.4% ของอินสแตนซ์ที่ถูกเปิดเผยแสดงเงื่อนไขการบายพาสการยืนยันตัวตน
  • 5,194 อินสแตนซ์ที่ถูกยืนยันว่ามีช่องโหว่ต่อ CVE ที่ทราบ
  • มากกว่า 53,000 อินสแตนซ์เชื่อมโยงกับที่อยู่ IP ที่เกี่ยวข้องกับผู้โจมตีที่ทราบ

ตัวเลขเหล่านี้เพิ่มขึ้นอย่างรวดเร็ว การศึกษาอิสระก่อนหน้านี้เมื่อวันที่ 9 กุมภาพันธ์ พบอินสแตนซ์ที่ถูกเปิดเผย 42,665 อินสแตนซ์ หกวันต่อมา จำนวนก็เพิ่มขึ้นกว่าสามเท่า

"ถูกเปิดเผย" หมายถึงอะไร? หมายความว่า OpenClaw อินสแตนซ์สามารถเข้าถึงได้จากอินเทอร์เน็ตโดยไม่มีการยืนยันตัวตน ใครก็ตามที่พบมันสามารถส่งคำสั่ง, อ่านข้อมูล, เข้าถึงบัญชีการส่งข้อความที่เชื่อมต่อ และประมวลผลโค้ดบนเครื่องโฮสต์ได้

สำหรับผู้ใช้ที่ใช้งาน OpenClaw ด้วยเครดิต API ที่ถูกกฎหมายจาก AI Perks - ตรวจสอบทันทีว่าอินสแตนซ์ของคุณสามารถเข้าถึงได้จากภายนอกหรือไม่ หากเป็นเช่นนั้น ให้ปิดอินสแตนซ์, หมุนเวียนคีย์ API ของคุณ และเปิดใช้งานการยืนยันตัวตนก่อนที่จะเชื่อมต่ออีกครั้ง


ทักษะที่เป็นอันตรายมากกว่า 800 รายการ - การโจมตีซัพพลายเชนของ ClawHub

ClawHub คือตลาดทักษะอย่างเป็นทางการของ OpenClaw - เปรียบได้กับ npm สำหรับ Node.js หรือ pip สำหรับ Python มีทักษะประมาณ 3,000+ รายการเมื่อวิกฤตเริ่มต้นขึ้น

นักวิจัยพบว่า 20% ของทักษะเหล่านั้นเป็นอันตราย

การสแกนครั้งแรกเมื่อวันที่ 5 กุมภาพันธ์ ค้นพบ ทักษะที่เป็นอันตราย 341 รายการ ทั่วทั้งรีจิสทรี การสแกนติดตามผลเมื่อวันที่ 15 กุมภาพันธ์ พบว่าจำนวนเพิ่มขึ้นเป็น มากกว่า 800 รายการ - หมายความว่าประมาณหนึ่งในห้าของทักษะ ClawHub ถูกออกแบบมาเพื่อขโมยข้อมูลผู้ใช้

สิ่งที่ทักษะที่เป็นอันตรายทำ

เพย์โหลดหลักคือ Atomic macOS Stealer (AMOS) - มัลแวร์ขโมยข้อมูลรับรองที่รู้จักกันดี ซึ่งกำหนดเป้าหมายไปที่:

  • รหัสผ่านและคุกกี้ของเบราว์เซอร์ (Chrome, Firefox, Safari, Brave)
  • วอลเล็ตคริปโตเคอร์เรนซี (MetaMask, Phantom, Coinbase Wallet)
  • รหัสผ่าน Keychain บน macOS
  • ข้อมูลรับรองระบบ และคีย์ SSH

ผู้ใช้ที่ติดตั้งทักษะ ClawHub ใดๆ ที่ไม่ได้รับการยืนยันในช่วงเวลานี้ ควรสันนิษฐานว่าข้อมูลรับรองของตนถูกประนีประนอม

การโจมตีซัพพลายเชนของ Cline CLI (17 ก.พ.)

เมื่อวันที่ 17 กุมภาพันธ์ นักวิจัยด้านความปลอดภัยได้ค้นพบว่า Cline CLI เวอร์ชัน 2.3.0 - เครื่องมือบรรทัดคำสั่งยอดนิยม - ถูกประนีประนอมเพื่อติดตั้ง OpenClaw บนเครื่องของผู้ใช้โดยไม่มีการแจ้งเตือน เวอร์ชันที่เป็นอันตรายมีสถานะออนไลน์ประมาณ 8 ชั่วโมงก่อนที่จะถูกค้นพบและนำออก

มีการประเมินว่ามีการดาวน์โหลด 4,000 ครั้ง ในช่วงเวลาดังกล่าว ผู้ใช้ที่ติดตั้ง Cline CLI ในช่วงเวลานี้อาจมี OpenClaw อินสแตนซ์ทำงานอยู่โดยที่พวกเขาไม่ทราบ


Google และ Meta แบน OpenClaw - การตอบสนองของอุตสาหกรรม

วิกฤตความปลอดภัยได้กระตุ้นให้เกิดการตอบโต้จากบริษัทเทคโนโลยีรายใหญ่

Google เริ่มจำกัดผู้สมัครใช้งาน Gemini AI Pro และ Ultra แบบเสียเงิน (แผนราคา 249 ดอลลาร์/เดือน) ที่ใช้ OpenClaw ในการเข้าถึงโมเดล ผู้ใช้รายงานว่าถูกแบนโดยไม่แจ้งให้ทราบ สูญเสียการเข้าถึงบริการที่พวกเขาจ่ายเงิน ตำแหน่งของ Google: การใช้เครื่องมือของบุคคลที่สามเพื่อเข้าถึงโมเดล AI ถือเป็นการละเมิดข้อกำหนดในการให้บริการ

Meta ได้ออกคำสั่งภายในเพื่อห้าม OpenClaw บนอุปกรณ์ที่ใช้ทำงานทั้งหมด พนักงานได้รับคำเตือนว่าการใช้ OpenClaw อาจนำไปสู่การเลิกจ้าง บริษัทเทคโนโลยีอื่นๆ อีกหลายแห่งได้ดำเนินการตามนั้น ตามรายงานจาก Korea Times

CrowdStrike ได้ออกประกาศเตือนโดยละเอียด โดยเรียก OpenClaw ว่า "ความเสี่ยงด้านความปลอดภัยรูปแบบใหม่ - เอเจนต์อัตโนมัติที่สามารถเข้าถึงระบบได้อย่างกว้างขวาง ซึ่งผู้ใช้ส่วนใหญ่ติดตั้งโดยไม่คำนึงถึงสุขอนามัยพื้นฐานด้านความปลอดภัย"

Cisco อธิบาย AI Agent ส่วนตัวเช่น OpenClaw ว่าเป็น "ฝันร้ายด้านความปลอดภัย" ในโพสต์บล็อกจากทีมรักษาความปลอดภัยของพวกเขา

Nature ได้ตีพิมพ์บทความชื่อ "OpenClaw AI chatbots กำลังอาละวาด - นักวิทยาศาสตร์เหล่านี้กำลังเฝ้าดู" ซึ่งบันทึกความกังวลที่เพิ่มขึ้นของชุมชนวิชาการ

ข้อความจากอุตสาหกรรมนั้นชัดเจน: OpenClaw มีประสิทธิภาพ แต่สถานะความปลอดภัยเริ่มต้นนั้นไม่เป็นที่ยอมรับสำหรับการใช้งานระดับมืออาชีพ


วิธีป้องกันตัวเองหากคุณใช้งาน OpenClaw

วิกฤตการณ์นี้ร้ายแรง แต่ OpenClaw ยังคงใช้งานได้ด้วยมาตรการป้องกันที่เหมาะสม นี่คือขั้นตอนที่จำเป็น โดยเริ่มจากสิ่งที่สำคัญที่สุด

ขั้นตอนที่ 1: รับเครดิต API ที่ถูกกฎหมาย

ห้ามใช้คีย์ API ที่รั่วไหล, แชร์กัน, หรือ "ฟรี" จากอินเทอร์เน็ต การเจาะข้อมูล Moltbook ได้เปิดเผยโทเค็น API 1.5 ล้านรายการ คีย์ที่ถูกขโมยกำลังหมุนเวียนในฟอรัมเว็บมืดและช่องทาง Telegram

รับเครดิตของคุณเองที่ถูกกฎหมายผ่าน AI Perks:

โปรแกรมเครดิตเครดิตที่มีให้วิธีรับ
Anthropic Claude (โดยตรง)1,000 - 25,000 ดอลลาร์คู่มือ AI Perks
OpenAI (GPT-4)500 - 50,000 ดอลลาร์คู่มือ AI Perks
AWS Activate (Bedrock)1,000 - 100,000 ดอลลาร์คู่มือ AI Perks
Microsoft Founders Hub500 - 1,000 ดอลลาร์คู่มือ AI Perks

รวมมูลค่าที่อาจได้รับ: 3,000 - 176,000 ดอลลาร์ในเครดิตที่ถูกกฎหมาย

ด้วยคีย์ของคุณเองจาก AI Perks คุณสามารถควบคุมสิ่งที่ถูกเปิดเผยได้ หากเกิดการเจาะข้อมูล คุณสามารถหมุนเวียนคีย์ของคุณได้ทันทีโดยไม่ต้องพึ่งพาระบบโครงสร้างพื้นฐานที่ถูกประนีประนอม

ขั้นตอนที่ 2: อัปเดตเป็น v2026.2.22 ทันที

รุ่นล่าสุดประกอบด้วย การแก้ไขการเสริมความแข็งแกร่งด้านความปลอดภัยกว่า 40 รายการ, การยืนยันตัวตนเกตเวย์ และการจัดการอุปกรณ์ ตรวจสอบเวอร์ชันของคุณและอัปเดต:

openclaw --version
openclaw update

เวอร์ชันใดๆ ก่อน v2026.1.29 มีช่องโหว่ RCE แบบคลิกเดียว เวอร์ชันใดๆ ก่อน v2026.2.22 ขาดการเสริมความแข็งแกร่งด้านความปลอดภัยที่สำคัญ

ขั้นตอนที่ 3: เปิดใช้งานการยืนยันตัวตน

OpenClaw มาพร้อมกับการยืนยันตัวตนที่ ปิดใช้งานโดยค่าเริ่มต้น นี่คือเหตุผลหลักที่ 93.4% ของอินสแตนซ์ที่ถูกเปิดเผยมีการบายพาสการยืนยันตัวตน

เปิดใช้งานในการกำหนดค่าของคุณ:

security:
  authentication: true
  gateway_auth: true

ขั้นตอนที่ 4: ตรวจสอบทักษะที่คุณติดตั้ง

ถอนการติดตั้งทักษะ ClawHub ใดๆ ที่คุณไม่ได้ตรวจสอบด้วยตนเอง ด้วย 20% ของรีจิสทรีที่ถูกประนีประนอม วิธีที่ปลอดภัยที่สุดคือการถอนการติดตั้งทั้งหมดและติดตั้งทักษะที่คุณตรวจสอบแล้วใหม่เท่านั้น:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

ขั้นตอนที่ 5: ปฏิบัติตามคู่มือการเสริมความแข็งแกร่งฉบับเต็ม

สำหรับรายการตรวจสอบความปลอดภัย 10 ขั้นตอนฉบับสมบูรณ์ที่ครอบคลุมข้อจำกัดเครือข่าย, การกำหนดค่าแซนด์บ็อกซ์, การบันทึก, และขีดจำกัดการใช้จ่าย - อ่าน คู่มือความปลอดภัย OpenClaw ของเรา


ทางเลือกที่ปลอดภัยกว่าที่ควรพิจารณา

หากวิกฤตความปลอดภัยทำให้คุณต้องพิจารณา OpenClaw อีกครั้ง มีทางเลือกที่มีการจัดการซึ่งจะดูแลความปลอดภัยให้คุณ ข้อแลกเปลี่ยน: ปรับแต่งได้น้อยลง แต่ไม่ต้องกังวลกับ CVE

คุณสมบัติOpenClaw (โฮสต์เอง)Claude CodeManus AIChatGPT Agent
โมเดลความปลอดภัยคุณจัดการทุกอย่างจัดการโดย Anthropicจัดการโดย Metaจัดการโดย OpenAI
ประวัติ CVE7 CVE ในเดือน ก.พ. 2026ไม่มีที่เปิดเผยไม่มีที่เปิดเผยไม่มีที่เปิดเผย
ที่ตั้งข้อมูลอุปกรณ์ของคุณคลาวด์แซนด์บ็อกซ์คลาวด์คลาวด์
การปรับแต่งควบคุมเต็มที่เน้นโค้ดเน้นงานวัตถุประสงค์ทั่วไป
ค่าใช้จ่ายเฉพาะเครดิต API20-200 ดอลลาร์/เดือน39-199 ดอลลาร์/เดือน20-200 ดอลลาร์/เดือน

ทางเลือกทุกอย่างยังคงต้องใช้เครดิต API เพื่อให้ทำงานได้อย่างเต็มที่ AI Perks ครอบคลุมโปรแกรมเครดิตสำหรับ Anthropic, OpenAI, AWS, Google Cloud และอื่นๆ อีกมากมาย - ดังนั้นคุณจะได้รับการดูแลไม่ว่าคุณจะเลือกเครื่องมือใดก็ตาม

สำหรับการวิเคราะห์โดยละเอียดของแต่ละทางเลือก ดูคู่มือ ทางเลือก OpenClaw ที่ดีที่สุด ของเรา


คำถามที่พบบ่อย

OpenClaw ถูกแฮ็คในเดือนกุมภาพันธ์ 2026 หรือไม่?

OpenClaw เองไม่ได้ถูกแฮ็คในความหมายทั่วไป มีการค้นพบและเปิดเผยช่องโหว่ร้ายแรงเจ็ดรายการ, พบอินสแตนซ์ที่ถูกเปิดเผยสู่สาธารณะโดยไม่มีการยืนยันตัวตนมากกว่า 135,000 อินสแตนซ์, และพบทักษะที่เป็นอันตรายมากกว่า 800 รายการบน ClawHub ที่ส่งมัลแวร์ขโมยข้อมูลรับรอง นอกจากนี้ การเจาะข้อมูล Moltbook ยังเปิดเผยโทเค็น API 1.5 ล้านรายการ

ตอนนี้ OpenClaw ปลอดภัยที่จะใช้งานหรือไม่?

ใช่ ด้วยการกำหนดค่าที่เหมาะสม อัปเดตเป็น v2026.2.22, เปิดใช้งานการยืนยันตัวตน, ตรวจสอบทักษะของคุณ, และใช้เครดิต API ที่ถูกกฎหมายจาก AI Perks การติดตั้งเริ่มต้นที่ไม่ได้รับการเสริมความแข็งแกร่งนั้นไม่ปลอดภัย - แต่อินสแตนซ์ที่กำหนดค่าอย่างเหมาะสมพร้อมแพตช์ล่าสุดจะจัดการกับช่องโหว่ที่ทราบทั้งหมด

ทำไม Google ถึงแบนผู้ใช้ OpenClaw?

Google จำกัดผู้สมัครใช้งาน Gemini AI แบบเสียเงินที่ใช้ OpenClaw ในการเข้าถึงโมเดล AI ของ Google ผ่านเครื่องมือของบุคคลที่สาม ซึ่งถือเป็นการละเมิดข้อกำหนดในการให้บริการของ Google ผู้ใช้รายงานว่าสูญเสียการเข้าถึงแผนราคา 249 ดอลลาร์/เดือน โดยไม่แจ้งให้ทราบ ให้ใช้เครดิต API โดยตรงจาก AI Perks แทนการสมัครสมาชิกผู้บริโภค

การโจมตีซัพพลายเชนของ Cline CLI คืออะไร?

เมื่อวันที่ 17 กุมภาพันธ์ 2026 Cline CLI เวอร์ชัน 2.3.0 ถูกประนีประนอมเพื่อติดตั้ง OpenClaw บนเครื่องของผู้ใช้โดยไม่มีการแจ้งเตือน เวอร์ชันที่เป็นอันตรายมีสถานะออนไลน์ประมาณ 8 ชั่วโมงก่อนที่จะถูกนำออก มีการประเมินว่ามีการดาวน์โหลด 4,000 ครั้ง หากคุณติดตั้ง Cline CLI ในช่วงเวลานี้ ให้ตรวจสอบการติดตั้ง OpenClaw ที่ไม่ได้รับอนุญาต

มีทักษะ OpenClaw ที่เป็นอันตรายกี่รายการบน ClawHub?

ณ กลางเดือนกุมภาพันธ์ 2026 นักวิจัยพบ ทักษะที่เป็นอันตรายมากกว่า 800 รายการ บน ClawHub - ประมาณ 20% ของรีจิสทรีทั้งหมด เพย์โหลดหลักคือ Atomic macOS Stealer (AMOS) ซึ่งกำหนดเป้าหมายไปที่รหัสผ่านเบราว์เซอร์, วอลเล็ตคริปโตเคอร์เรนซี, และข้อมูลรับรองระบบ ติดตั้งเฉพาะทักษะที่คุณตรวจสอบด้วยตนเองเท่านั้น

ฉันควรทำอย่างไรหาก OpenClaw อินสแตนซ์ของฉันถูกเปิดเผย?

ทันที: ปิดอินสแตนซ์, หมุนเวียนคีย์ API ทั้งหมด, เปลี่ยนรหัสผ่านสำหรับบัญชีที่เชื่อมต่อทั้งหมด (อีเมล, แพลตฟอร์มการส่งข้อความ, วอลเล็ตคริปโต), และสแกนหามัลแวร์ จากนั้นอัปเดตเป็น v2026.2.22, เปิดใช้งานการยืนยันตัวตน, และรับเครดิต API ที่ถูกกฎหมายใหม่จาก AI Perks ก่อนที่จะเชื่อมต่ออีกครั้ง

OpenClaw ยังคุ้มค่าที่จะใช้หลังจากวิกฤตความปลอดภัยหรือไม่?

OpenClaw ยังคงเป็น AI Agent โอเพนซอร์สที่ทรงพลังที่สุดที่มีอยู่ ปัญหาด้านความปลอดภัยเกิดจากการตั้งค่าเริ่มต้นที่ไม่ปลอดภัยและระบบนิเวศทักษะที่เติบโตอย่างรวดเร็ว - ไม่ใช่ข้อบกพร่องในการออกแบบพื้นฐาน ด้วยการเสริมความแข็งแกร่งที่เหมาะสม, ข้อมูลรับรองที่ถูกกฎหมาย, และการจัดการทักษะอย่างรอบคอบ ก็ยังคงเป็นเครื่องมือที่น่าสนใจ บทเรียนสำคัญ: อย่าใช้งานโดยมีการตั้งค่าเริ่มต้น


วิกฤตความปลอดภัยคือสัญญาณเตือนสำหรับ AI Agent

วิกฤตการณ์ของ OpenClaw ได้เปิดเผยความจริงอันโหดร้าย: AI Agent โอเพนซอร์สที่มีสิทธิ์เข้าถึงระดับระบบจำเป็นต้องมีสุขอนามัยด้านความปลอดภัยที่จริงจัง ประสบการณ์ "ติดตั้งและใช้งาน" เริ่มต้นที่ทำให้ OpenClaw แพร่หลายกลับเป็นสิ่งเดียวกันที่ทำให้ 135,000+ อินสแตนซ์ถูกเปิดเผย

OpenClaw Foundation (ปัจจุบันได้รับการสนับสนุนจาก OpenAI หลังจาก Peter Steinberger ย้ายไป) กำลังแก้ไขปัญหาเหล่านี้อย่างแข็งขัน เวอร์ชัน 2026.2.22 ประกอบด้วยแพตช์เสริมความแข็งแกร่งด้านความปลอดภัยกว่า 40 รายการ ชุมชนแข็งแกร่งขึ้นจากการผ่านประสบการณ์นี้

แต่ความรับผิดชอบยังคงตกอยู่ที่คุณ อัปเดตการติดตั้งของคุณ, เปิดใช้งานการยืนยันตัวตน, ตรวจสอบทักษะของคุณ, และเริ่มต้นด้วยเครดิต API ที่ถูกกฎหมายจาก AI Perks ไม่ว่าคุณจะยึดติดกับ OpenClaw หรือเปลี่ยนไปใช้ทางเลือกที่มีการจัดการ - คุณต้องการเครดิตจริง, ไม่ใช่คีย์ที่ถูกขโมย

สมัครรับข้อมูลที่ getaiperks.com →


อย่าปล่อยให้วิกฤตความปลอดภัยทำให้คุณเสียค่าใช้จ่ายเกินความจำเป็น รับเครดิต AI ที่ถูกกฎหมายและใช้งานเครื่องมือของคุณอย่างปลอดภัยที่ getaiperks.com.

AI Perks

AI Perks ให้การเข้าถึงส่วนลด เครดิต และดีลพิเศษสำหรับเครื่องมือ AI บริการคลาวด์ และ API เพื่อช่วยสตาร์ทอัพและนักพัฒนาประหยัดเงิน

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.