AI Perks надає доступ до ексклюзивних знижок, кредитів та пропозицій на AI-інструменти, хмарні сервіси та API, щоб допомогти стартапам і розробникам заощадити гроші.

Криза безпеки OpenClaw - Найбільший скандал зі ШІ-агентами 2026 року
OpenClaw - агент зі штучним інтелектом з відкритим кодом, що має понад 180 000 зірок на GitHub - зазнав найгіршої кризи безпеки в історії інструментів ШІ. У лютому 2026 року дослідники виявили 7 критичних вразливостей, понад 135 000 скомпрометованих екземплярів та понад 800 зловмисних навичок, що розповсюджували шкідливе програмне забезпечення через офіційний ринок ClawHub.
Google почав блокувати платних підписників ШІ, які використовують OpenClaw. Meta заборонила його на всіх робочих пристроях. CrowdStrike, Cisco та Nature опублікували термінові рекомендації.
Якщо ви використовуєте OpenClaw, перш за все слід забезпечити легітимні облікові дані API через AI Perks - викрадені та вкрадені ключі з скомпрометованих екземплярів вже циркулюють онлайн.
Заощадь свій бюджет фаундера на AI-інструментах
| Software | Прибл Кредити | Індекс Схвалення | Дії | |
|---|---|---|---|---|
Хронологія кризи - Як все розгорталося
Криза не сталася за одну ніч. Вона наростала протягом трьох тижнів, поки дослідники безпеки шар за шаром розкривали вразливості.
| Дата | Подія |
|---|---|
| 29 січня | CVE-2026-25253 тихо виправлено в OpenClaw v2026.1.29 |
| 3 лютого | CVE-2026-25253 публічно розкрито - CVSS 8.8 (RCE одним кліком) |
| 4 лютого | Виявлено додаткову команду ін'єкції CVE |
| 5 лютого | Дослідники виявили 341 зловмисну навичку на ClawHub (~12% реєстру) |
| 6 лютого | Злом Moltbook виявив 1,5 мільйона токенів API |
| 7-8 лютого | Google почав обмежувати підписників ШІ, які використовують OpenClaw |
| 9 лютого | SecurityScorecard повідомив про понад 40 000 відкритих екземплярів OpenClaw |
| 15 лютого | Кількість відкритих екземплярів зросла до понад 135 000; кількість зловмисних навичок зросла до понад 800 |
| 17 лютого | Атака на ланцюжок постачання Cline CLI 2.3.0 тихо встановила OpenClaw |
| 20 лютого | Meta заборонила OpenClaw на робочих пристроях; The Register опублікував повний звіт про Cline |
Три тижні. Так швидко OpenClaw перетворився з найцікавішого проекту з відкритим кодом в історії на найбільшу cautionary tale з безпеки в галузі ШІ.
AI Perks надає доступ до ексклюзивних знижок, кредитів та пропозицій на AI-інструменти, хмарні сервіси та API, щоб допомогти стартапам і розробникам заощадити гроші.

7 вразливостей, які сколихнули OpenClaw
Сім CVE було розкрито протягом кількох тижнів. Три мають загальнодоступний код експлуатації, що означає, будь-хто може використовувати їх проти непатчених екземплярів.
CVE-2026-25253 - Виконання віддаленого коду одним кліком (CVSS 8.8)
Це була велика проблема. Зловмисне посилання, надіслане через будь-яку платформу обміну повідомленнями - WhatsApp, Telegram, Discord - могло за лічені мілісекунди захопити весь екземпляр OpenClaw.
Вразливість використовувала параметр запиту gatewayURL для викрадення токенів автентифікації. Як тільки зловмисник отримував токен, він міг виконувати довільні команди на машині жертви. Повний доступ до системи одним кліком.
Виправлення було випущено у версії v2026.1.29 29 січня, але CVE було публічно розкрито лише 3 лютого. Дослідники оцінюють, що тисячі екземплярів залишалися непатченими протягом тижнів.
Інші шість CVE
| Вразливість | Тип | Серйозність | Вплив |
|---|---|---|---|
| SSRF (Підробка запитів на стороні сервера) | Мережа | Висока | Зловмисники отримують доступ до внутрішніх служб через OpenClaw |
| Відсутність автентифікації | Контроль доступу | Критична | Для керування відкритими екземплярами облікові дані не потрібні |
| Перетин шляху | Файлова система | Висока | Читання або запис довільних файлів на хост-машині |
| Ін'єкція команд | Виконання | Висока | Виконання системних команд через сформовані вхідні дані |
| Викрадення токенів (шлюз) | Автентифікація | Критична | Крадіжка токенів сесії за допомогою зловмисних URL-адрес |
| Небезпечна конфігурація за замовчуванням | Конфігурація | Середня | Прив'язка до 0.0.0.0:18789 - прослуховує всі мережеві інтерфейси |
Проблема конфігурації за замовчуванням заслуговує на особливу увагу. За замовчуванням OpenClaw прослуховує всі мережеві інтерфейси на порті 18789 без необхідності автентифікації. Це означає, що будь-який новий встановлений екземпляр одразу доступний будь-кому в тій же мережі - або всьому інтернету, якщо порт відкритий.
135 000 відкритих екземплярів - Масштаб проблеми
Команда STRIKE від SecurityScorecard провела сканування всього інтернету і виявила вражаючі цифри.
Ключові висновки:
- Понад 135 000 екземплярів OpenClaw, відкритих до загальнодоступного інтернету
- 93,4% відкритих екземплярів мали умови обходу автентифікації
- 5 194 екземпляри активно перевірено як вразливі до відомих CVE
- Понад 53 000 екземплярів пов'язані з IP-адресами, що асоціюються з відомими зловмисниками
Цифри швидко зростали. Раніше незалежне дослідження 9 лютого виявило 42 665 відкритих екземплярів. Через шість днів кількість зросла більш ніж утричі.
Що означає "відкрито"? Це означає, що до екземпляру OpenClaw можна отримати доступ з інтернету без автентифікації. Будь-хто, хто його знайде, може надсилати команди, читати дані, отримувати доступ до підключених облікових записів обміну повідомленнями та виконувати код на хост-машині.
Для користувачів, які використовують OpenClaw з легітимними обліковими даними API від AI Perks - негайно перевірте, чи доступний ваш екземпляр публічно. Якщо так, вимкніть його, замініть ключі API та увімкніть автентифікацію перед повторним підключенням.
Понад 800 зловмисних навичок - Атака на ланцюжок постачання ClawHub
ClawHub - це офіційний ринок навичок OpenClaw - еквівалент npm для Node.js або pip для Python. На момент кризи він мав приблизно 3000+ навичок.
Дослідники виявили, що 20% з них були зловмисними.
Початкове сканування 5 лютого виявило 341 зловмисну навичку по всьому реєстру. Подальше сканування 15 лютого показало, що кількість зросла до понад 800 - це означає, що приблизно кожна п'ята навичка ClawHub була розроблена для крадіжки даних користувачів.
Що роблять зловмисні навички
Основний корисний вантаж - Atomic macOS Stealer (AMOS) - добре відоме шкідливе програмне забезпечення для крадіжки облікових даних, яке націлене на:
- Паролі та файли cookie браузера (Chrome, Firefox, Safari, Brave)
- Гаманці криптовалют (MetaMask, Phantom, Coinbase Wallet)
- Паролі в Keychain на macOS
- Системні облікові дані та SSH-ключі
Користувачі, які встановили будь-яку неперевірену навичку ClawHub за цей період, повинні вважати свої облікові дані скомпрометованими.
Атака на ланцюжок постачання Cline CLI (17 лютого)
17 лютого дослідники безпеки виявили, що Cline CLI версії 2.3.0 - популярний інструмент командного рядка - було скомпрометовано для тихої установки OpenClaw на машинах користувачів. Зловмисна версія була доступна приблизно 8 годин, перш ніж її виявили та вилучили.
За цей період відбулося приблизно 4 000 завантажень. Користувачі, які встановили Cline CLI за цей період, можуть мати запущений екземпляр OpenClaw без їхнього відома.
Google і Meta забороняють OpenClaw - Реакція галузі
Криза безпеки викликала негативну реакцію з боку найбільших компаній у сфері технологій.
Google почав масово обмежувати платних підписників Gemini AI Pro та Ultra (плани по $249/місяць), які використовували OpenClaw для доступу до моделей. Користувачі повідомляли про блокування без попередження, втрату доступу до послуг, за які вони платили. Позиція Google: використання сторонніх інструментів для доступу до моделей ШІ порушує умови надання послуг.
Meta видала внутрішню директиву, що забороняє OpenClaw на всіх робочих пристроях. Працівників попередили, що використання OpenClaw може призвести до звільнення. За повідомленнями Korea Times, кілька інших технологічних компаній наслідували їхній приклад.
CrowdStrike опублікував детальну рекомендацію, назвавши OpenClaw "новим класом ризику для безпеки - автономним агентом з широким доступом до системи, який більшість користувачів розгортають без базової гігієни безпеки".
Cisco описав особисті ШІ-агенти, такі як OpenClaw, як "кошмар для безпеки" у блозі своєї команди безпеки.
Nature опублікувала статтю під назвою "Чат-боти ШІ OpenClaw виходять з-під контролю - ці вчені слухають", висвітлюючи зростаюче занепокоєння академічної спільноти.
Повідомлення від галузі було чітким: OpenClaw потужний, але конфігурація безпеки за замовчуванням неприйнятна для професійного використання.
Як захистити себе, якщо ви використовуєте OpenClaw
Криза серйозна, але OpenClaw все ще можна використовувати з належними запобіжними заходами. Ось основні кроки, починаючи з найважливішого.
Крок 1: Отримайте легітимні кредити API
Ніколи не використовуйте викрадені, спільні або "безкоштовні" ключі API з інтернету. Злом Moltbook виявив 1,5 мільйона токенів API. Вкрадені ключі циркулюють на форумах даркнету та в Telegram-каналах.
Отримайте власні легітимні кредити через AI Perks:
| Програма кредитів | Доступні кредити | Як отримати |
|---|---|---|
| Anthropic Claude (Прямий) | $1 000 - $25 000 | Посібник AI Perks |
| OpenAI (GPT-4) | $500 - $50 000 | Посібник AI Perks |
| AWS Activate (Bedrock) | $1 000 - $100 000 | Посібник AI Perks |
| Microsoft Founders Hub | $500 - $1 000 | Посібник AI Perks |
Загальний потенціал: $3 000 - $176 000 у легітимних кредитах
З власними ключами від AI Perks ви контролюєте, що виставляється напоказ. Якщо станеться витік, ви зможете негайно замінити ключі, не покладаючись на скомпрометовану інфраструктуру.
Крок 2: Оновіть до версії v2026.2.22 негайно
Останній випуск включає понад 40 виправлень безпеки, автентифікацію шлюзу та керування пристроями. Перевірте свою версію та оновіть:
openclaw --version
openclaw update
Будь-яка версія до 2026.1.29 вразлива до RCE одним кліком. Будь-яка версія до 2026.2.22 не має критичних покращень безпеки.
Крок 3: Увімкніть автентифікацію
OpenClaw постачається з вимкненою автентифікацією за замовчуванням. Це головна причина, чому 93,4% відкритих екземплярів мали обхід автентифікації.
Увімкніть її у своїй конфігурації:
security:
authentication: true
gateway_auth: true
Крок 4: Аудит встановлених навичок
Видаліть будь-яку навичку ClawHub, яку ви особисто не перевіряли. З 20% скомпрометованого реєстру, найбезпечніший підхід - видалити все і перевстановити лише ті навички, які ви переглянули:
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Крок 5: Дотримуйтесь повного посібника з безпеки
Для повного списку безпеки з 10 пунктів, що охоплює мережеві обмеження, конфігурацію пісочниці, журналювання та обмеження витрат - прочитайте наш Посібник з безпеки OpenClaw.
Варто розглянути безпечніші альтернативи
Якщо криза безпеки змушує вас переглянути OpenClaw, існують керовані альтернативи, які беруть на себе відповідальність за безпеку. Компроміс: менше налаштувань, але жодних CVE, про які варто турбуватися.
| Особливість | OpenClaw (самостійно розміщений) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Модель безпеки | Ви керуєте всім | Керований Anthropic | Керований Meta | Керований OpenAI |
| Історія CVE | 7 CVE у лютому 2026 | Жодного публічно | Жодного публічно | Жодного публічно |
| Розташування даних | Ваш пристрій | Хмара | Пісочниця хмари | Хмара |
| Налаштування | Повний контроль | Орієнтований на код | Орієнтований на завдання | Загального призначення |
| Вартість | Тільки кредити API | $20-$200/місяць | $39-$199/місяць | $20-$200/місяць |
Кожна альтернатива все ще потребує кредитів API ШІ для повної роботи. AI Perks надає програми кредитування для Anthropic, OpenAI, AWS, Google Cloud та інших - тож ви забезпечені, незалежно від обраного вами інструменту.
Для детального аналізу кожної альтернативи дивіться наш посібник Найкращі альтернативи OpenClaw.
Часті запитання
Чи був OpenClaw зламаний у лютому 2026 року?
Сам OpenClaw не був зламаний у традиційному розумінні. Було виявлено та розкрито сім критичних вразливостей, понад 135 000 екземплярів було знайдено відкритими до інтернету без автентифікації, а на ClawHub виявлено понад 800 зловмисних навичок, що розповсюджували шкідливе програмне забезпечення для крадіжки облікових даних. Злом Moltbook також виявив 1,5 мільйона токенів API.
Чи безпечно зараз використовувати OpenClaw?
Так, за належної конфігурації. Оновіть до версії v2026.2.22, увімкніть автентифікацію, перевірте свої навички та використовуйте легітимні облікові дані API від AI Perks. Незахищена стандартна установка небезпечна - але правильно налаштований екземпляр з останніми патчами вирішує всі відомі вразливості.
Чому Google заборонив користувачів OpenClaw?
Google обмежив платних підписників Gemini AI, які використовували OpenClaw для доступу до моделей ШІ Google через сторонні інструменти. Це порушує умови надання послуг Google. Користувачі повідомляли про втрату доступу до планів по $249/місяць без попередження. Використовуйте прямі кредити API від AI Perks замість споживчих підписок.
Що таке атака на ланцюжок постачання Cline CLI?
17 лютого 2026 року Cline CLI версії 2.3.0 було скомпрометовано для тихої установки OpenClaw на машинах користувачів. Зловмисна версія була доступна приблизно 8 годин, перш ніж її вилучили. За оцінками, за цей період було здійснено 4 000 завантажень. Якщо ви встановили Cline CLI за цей період, перевірте наявність несанкціонованих установок OpenClaw.
Скільки зловмисних навичок OpenClaw існує на ClawHub?
Станом на середину лютого 2026 року дослідники виявили понад 800 зловмисних навичок на ClawHub - приблизно 20% всього реєстру. Основний корисний вантаж - Atomic macOS Stealer (AMOS), який націлений на паролі браузера, криптовалютні гаманці та системні облікові дані. Встановлюйте лише ті навички, які ви особисто переглянули.
Що мені робити, якщо мій екземпляр OpenClaw був відкритий?
Негайно: вимкніть екземпляр, замініть усі ключі API, змініть паролі для всіх підключених облікових записів (електронна пошта, платформи обміну повідомленнями, криптовалютні гаманці) та скануйте на наявність шкідливого програмного забезпечення. Потім оновіть до версії v2026.2.22, увімкніть автентифікацію та отримайте свіжі легітимні кредити API від AI Perks перед повторним підключенням.
Чи варто досі використовувати OpenClaw після кризи безпеки?
OpenClaw залишається найпотужнішим доступним агентом ШІ з відкритим кодом. Проблеми безпеки виникають через небезпечні налаштування за замовчуванням та швидкозростаючу екосистему навичок - а не через фундаментальні недоліки дизайну. З належним зміцненням, легітимними обліковими даними та ретельним керуванням навичками, це все ще привабливий інструмент. Головний урок: ніколи не запускайте його з налаштуваннями за замовчуванням.
Криза безпеки - це тривожний сигнал для ШІ-агентів
Криза OpenClaw розкрила сувору правду: відкриті ШІ-агенти з доступом на рівні системи потребують серйозної гігієни безпеки. Стандартний досвід "встанови та працюй", який зробив OpenClaw вірусним, є тим самим, що призвело до того, що понад 135 000 екземплярів залишилися відкритими.
Фонд OpenClaw (тепер підтримуваний OpenAI після переходу Пітера Стейнбергера) активно вирішує ці проблеми. Версія 2026.2.22 включає понад 40 патчів безпеки. Спільнота стала сильнішою, пройшовши через це.
Але відповідальність все ще лежить на вас. Оновіть свою інсталяцію, увімкніть автентифікацію, перевірте свої навички та почніть з легітимних облікових даних API від AI Perks. Незалежно від того, чи залишитеся ви з OpenClaw, чи перейдете на керовану альтернативу - вам потрібні справжні кредити, а не вкрадені ключі.
Підпишіться на getaiperks.com →
Не дозвольте кризі безпеки коштувати вам більше, ніж це необхідно. Отримайте легітимні кредити ШІ та безпечно запускайте свої інструменти на getaiperks.com.