AI Perks cung cấp quyền truy cập vào các ưu đãi, tín dụng và khuyến mãi độc quyền cho công cụ AI, dịch vụ đám mây và API để giúp startup và nhà phát triển tiết kiệm chi phí.

Khủng hoảng Bảo mật của OpenClaw - Vụ bê bối Đại lý AI Lớn nhất Năm 2026
OpenClaw - đại lý AI mã nguồn mở với hơn 180.000 sao trên GitHub - đã hứng chịu cuộc khủng hoảng bảo mật tồi tệ nhất trong lịch sử công cụ AI. Vào tháng 2 năm 2026, các nhà nghiên cứu đã phát hiện 7 lỗ hổng nghiêm trọng, hơn 135.000 phiên bản bị lộ và hơn 800 kỹ năng độc hại phát tán mã độc thông qua thị trường ClawHub chính thức.
Google bắt đầu cấm người đăng ký AI trả phí sử dụng OpenClaw. Meta đã cấm nó trên tất cả các thiết bị làm việc. CrowdStrike, Cisco và Nature đã công bố các cảnh báo khẩn cấp.
Nếu bạn đang sử dụng OpenClaw, điều đầu tiên cần làm là bảo mật thông tin xác thực API hợp pháp thông qua AI Perks - các khóa bị lộ và bị đánh cắp từ các phiên bản bị xâm phạm đã lan truyền trực tuyến.
Tiết kiệm ngân sách khởi nghiệp của bạn cho công cụ AI
| Software | Ước Tinh Tin Dụng | Chỉ Số Phe Duyệt | Hanh Dộng | |
|---|---|---|---|---|
Dòng thời gian Khủng hoảng - Mọi thứ đã diễn ra như thế nào
Cuộc khủng hoảng không xảy ra trong một sớm một chiều. Nó leo thang trong khoảng thời gian ba tuần khi các nhà nghiên cứu bảo mật bóc tách từng lớp lỗ hổng.
| Ngày | Sự kiện |
|---|---|
| 29 tháng 1 | CVE-2026-25253 được vá lỗi âm thầm trong OpenClaw v2026.1.29 |
| 3 tháng 2 | CVE-2026-25253 được công bố công khai - CVSS 8.8 (thực thi mã từ xa chỉ bằng một cú nhấp chuột) |
| 4 tháng 2 | Lỗ hổng injection lệnh bổ sung được công bố |
| 5 tháng 2 | Các nhà nghiên cứu phát hiện 341 kỹ năng độc hại trên ClawHub (~12% kho lưu trữ) |
| 6 tháng 2 | Vụ xâm phạm Moltbook làm lộ 1,5 triệu token API |
| 7-8 tháng 2 | Google bắt đầu hạn chế người đăng ký AI sử dụng OpenClaw |
| 9 tháng 2 | SecurityScorecard báo cáo hơn 40.000 phiên bản OpenClaw bị lộ |
| 15 tháng 2 | Số phiên bản bị lộ tăng lên hơn 135.000; số kỹ năng độc hại tăng lên hơn 800 |
| 17 tháng 2 | Tấn công chuỗi cung ứng Cline CLI 2.3.0 cài đặt OpenClaw một cách lén lút |
| 20 tháng 2 | Meta cấm OpenClaw trên thiết bị làm việc; The Register công bố báo cáo đầy đủ về Cline |
Ba tuần. Đó là tốc độ mà OpenClaw đã biến từ dự án mã nguồn mở thú vị nhất trong lịch sử thành câu chuyện cảnh báo bảo mật lớn nhất trong AI.
AI Perks cung cấp quyền truy cập vào các ưu đãi, tín dụng và khuyến mãi độc quyền cho công cụ AI, dịch vụ đám mây và API để giúp startup và nhà phát triển tiết kiệm chi phí.

7 Lỗ hổng đã làm rung chuyển OpenClaw
Bảy CVE đã được công bố cách nhau vài tuần. Ba lỗ hổng có mã khai thác công khai, nghĩa là bất kỳ ai cũng có thể sử dụng chúng chống lại các phiên bản chưa được vá.
CVE-2026-25253 - Thực thi mã từ xa chỉ bằng một cú nhấp chuột (CVSS 8.8)
Đây là lỗ hổng lớn. Một liên kết độc hại được gửi qua bất kỳ nền tảng nhắn tin nào - WhatsApp, Telegram, Discord - có thể chiếm quyền kiểm soát toàn bộ phiên bản OpenClaw trong mili giây.
Lỗ hổng này khai thác tham số truy vấn gatewayURL để trích xuất token xác thực. Sau khi kẻ tấn công có được token, chúng có thể thực thi các lệnh tùy ý trên máy của nạn nhân. Truy cập toàn bộ hệ thống chỉ bằng một cú nhấp chuột.
Bản sửa lỗi đã được phát hành trong v2026.1.29 vào ngày 29 tháng 1, nhưng CVE chỉ được công bố công khai vào ngày 3 tháng 2. Các nhà nghiên cứu ước tính hàng nghìn phiên bản vẫn chưa được vá trong nhiều tuần.
Sáu CVE còn lại
| Lỗ hổng | Loại | Mức độ nghiêm trọng | Tác động |
|---|---|---|---|
| SSRF (Rogue yêu cầu phía máy chủ) | Mạng | Cao | Kẻ tấn công truy cập các dịch vụ nội bộ thông qua OpenClaw |
| Thiếu xác thực | Kiểm soát truy cập | Nghiêm trọng | Không cần thông tin đăng nhập để kiểm soát các phiên bản bị lộ |
| Traversal đường dẫn | Hệ thống tệp | Cao | Đọc hoặc ghi các tệp tùy ý trên máy chủ |
| Injection lệnh | Thực thi | Cao | Thực thi các lệnh hệ thống thông qua đầu vào được tạo |
| Trích xuất token (Cổng) | Xác thực | Nghiêm trọng | Đánh cắp token phiên qua các URL độc hại |
| Cấu hình mặc định không an toàn | Cấu hình | Trung bình | Liên kết với 0.0.0.0:18789 - lắng nghe trên tất cả các giao diện mạng |
Sự cố cấu hình mặc định xứng đáng được chú ý đặc biệt. Ngay từ đầu, OpenClaw đã lắng nghe trên tất cả các giao diện mạng trên cổng 18789 mà không yêu cầu xác thực. Điều này có nghĩa là bất kỳ phiên bản nào mới cài đặt đều có thể truy cập ngay lập tức bởi bất kỳ ai trên cùng mạng - hoặc toàn bộ internet nếu cổng bị lộ.
135.000 Phiên bản bị lộ - Quy mô của vấn đề
Nhóm STRIKE của SecurityScorecard đã tiến hành quét toàn bộ internet và phát hiện ra những con số đáng kinh ngạc.
Phát hiện chính:
- Hơn 135.000 phiên bản OpenClaw bị lộ ra internet công cộng
- 93,4% các phiên bản bị lộ thể hiện các điều kiện bỏ qua xác thực
- 5.194 phiên bản được xác minh tích cực là dễ bị tấn công bởi các CVE đã biết
- Hơn 53.000 phiên bản được liên kết với các địa chỉ IP liên quan đến các tác nhân đe dọa đã biết
Số lượng tăng nhanh chóng. Một nghiên cứu độc lập trước đó vào ngày 9 tháng 2 đã phát hiện 42.665 phiên bản bị lộ. Sáu ngày sau, con số này đã tăng gấp hơn ba lần.
"Bị lộ" có nghĩa là gì? Điều đó có nghĩa là phiên bản OpenClaw có thể truy cập được từ internet mà không cần xác thực. Bất kỳ ai tìm thấy nó đều có thể gửi lệnh, đọc dữ liệu, truy cập các tài khoản nhắn tin được kết nối và thực thi mã trên máy chủ.
Đối với người dùng đang sử dụng OpenClaw với thông tin xác thực API hợp pháp từ AI Perks - hãy kiểm tra ngay xem phiên bản của bạn có thể truy cập công khai hay không. Nếu có, hãy tắt nó, thay đổi khóa API và bật xác thực trước khi kết nối lại.
Hơn 800 Kỹ năng độc hại - Tấn công Chuỗi cung ứng ClawHub
ClawHub là thị trường kỹ năng chính thức của OpenClaw - tương đương với npm dành cho Node.js hoặc pip dành cho Python. Nó có khoảng hơn 3.000 kỹ năng khi cuộc khủng hoảng bắt đầu.
Các nhà nghiên cứu phát hiện 20% trong số đó là độc hại.
Quét ban đầu vào ngày 5 tháng 2 đã phát hiện 341 kỹ năng độc hại trên toàn bộ kho lưu trữ. Một lần quét tiếp theo vào ngày 15 tháng 2 đã phát hiện con số này tăng lên hơn 800 - có nghĩa là cứ năm kỹ năng ClawHub thì có khoảng một kỹ năng được thiết kế để đánh cắp dữ liệu người dùng.
Kỹ năng độc hại làm gì
Tải trọng chính là Atomic macOS Stealer (AMOS) - một phần mềm độc hại đánh cắp thông tin đăng nhập nổi tiếng nhắm mục tiêu:
- Mật khẩu và cookie trình duyệt (Chrome, Firefox, Safari, Brave)
- Ví tiền điện tử (MetaMask, Phantom, Coinbase Wallet)
- Mật khẩu Keychain trên macOS
- Thông tin đăng nhập hệ thống và khóa SSH
Người dùng đã cài đặt bất kỳ kỹ năng ClawHub chưa được xác minh nào trong khoảng thời gian này nên cho rằng thông tin đăng nhập của họ đã bị xâm phạm.
Tấn công Chuỗi cung ứng Cline CLI (17 tháng 2)
Vào ngày 17 tháng 2, các nhà nghiên cứu bảo mật đã phát hiện ra rằng Cline CLI phiên bản 2.3.0 - một công cụ dòng lệnh phổ biến - đã bị xâm phạm để cài đặt OpenClaw một cách lén lút trên máy của người dùng. Phiên bản độc hại đã hoạt động trong khoảng 8 giờ trước khi bị phát hiện và gỡ bỏ.
Ước tính 4.000 lượt tải xuống đã xảy ra trong khoảng thời gian đó. Người dùng đã cài đặt Cline CLI trong khoảng thời gian này có thể đã cài đặt OpenClaw mà họ không biết.
Google và Meta Cấm OpenClaw - Phản ứng của Ngành
Cuộc khủng hoảng bảo mật đã gây ra phản ứng dữ dội từ các tên tuổi lớn trong ngành công nghệ.
Google bắt đầu hạn chế hàng loạt người đăng ký Gemini AI Pro và Ultra trả phí (gói 249 USD/tháng) sử dụng OpenClaw để truy cập các mô hình. Người dùng báo cáo bị cấm mà không được cảnh báo, mất quyền truy cập vào các dịch vụ mà họ đã trả tiền. Lập trường của Google: sử dụng các công cụ của bên thứ ba để truy cập các mô hình AI vi phạm các điều khoản dịch vụ.
Meta đã ban hành chỉ thị nội bộ cấm OpenClaw trên tất cả các thiết bị làm việc. Nhân viên đã được cảnh báo rằng sử dụng OpenClaw có thể dẫn đến chấm dứt hợp đồng. Nhiều công ty công nghệ khác cũng làm theo, theo các báo cáo từ Korea Times.
CrowdStrike đã công bố một cảnh báo chi tiết gọi OpenClaw là "một loại rủi ro bảo mật mới - một đại lý tự động có quyền truy cập hệ thống rộng rãi mà hầu hết người dùng triển khai mà không có các biện pháp vệ sinh bảo mật cơ bản."
Cisco đã mô tả các đại lý AI cá nhân như OpenClaw là "cơn ác mộng bảo mật" trong một bài đăng blog từ nhóm bảo mật của họ.
Nature đã xuất bản một bài báo có tiêu đề "Chatbot AI OpenClaw đang hoành hành - các nhà khoa học này đang theo dõi," ghi lại mối quan tâm ngày càng tăng của cộng đồng học thuật.
Thông điệp từ ngành công nghiệp rất rõ ràng: OpenClaw rất mạnh mẽ, nhưng tư thế bảo mật mặc định không thể chấp nhận được đối với việc sử dụng chuyên nghiệp.
Cách Bảo vệ Bản thân Nếu Bạn Sử dụng OpenClaw
Cuộc khủng hoảng rất nghiêm trọng, nhưng OpenClaw vẫn có thể sử dụng được với các biện pháp phòng ngừa phù hợp. Dưới đây là các bước cần thiết, bắt đầu với bước quan trọng nhất.
Bước 1: Lấy Tín dụng API Hợp pháp
Không bao giờ sử dụng các khóa API bị rò rỉ, chia sẻ hoặc "miễn phí" từ internet. Vụ xâm phạm Moltbook đã làm lộ 1,5 triệu token API. Các khóa bị đánh cắp đang lan truyền trên các diễn đàn dark web và các kênh Telegram.
Lấy tín dụng hợp pháp của riêng bạn thông qua AI Perks:
| Chương trình Tín dụng | Tín dụng Có sẵn | Cách nhận |
|---|---|---|
| Anthropic Claude (Trực tiếp) | 1.000 USD - 25.000 USD | Hướng dẫn AI Perks |
| OpenAI (GPT-4) | 500 USD - 50.000 USD | Hướng dẫn AI Perks |
| AWS Activate (Bedrock) | 1.000 USD - 100.000 USD | Hướng dẫn AI Perks |
| Microsoft Founders Hub | 500 USD - 1.000 USD | Hướng dẫn AI Perks |
Tổng tiềm năng: 3.000 USD - 176.000 USD tín dụng hợp pháp
Với các khóa của riêng bạn từ AI Perks, bạn kiểm soát những gì bị lộ. Nếu xảy ra sự cố, bạn có thể thay đổi khóa của mình ngay lập tức mà không cần phụ thuộc vào cơ sở hạ tầng bị xâm phạm.
Bước 2: Cập nhật lên v2026.2.22 Ngay lập tức
Bản phát hành mới nhất bao gồm hơn 40 bản sửa lỗi bảo mật, xác thực cổng và quản lý thiết bị. Kiểm tra phiên bản của bạn và cập nhật:
openclaw --version
openclaw update
Bất kỳ phiên bản nào trước 2026.1.29 đều dễ bị tấn công RCE chỉ bằng một cú nhấp chuột. Bất kỳ phiên bản nào trước 2026.2.22 đều thiếu các biện pháp tăng cường bảo mật quan trọng.
Bước 3: Bật Xác thực
OpenClaw xuất xưởng với xác thực bị tắt theo mặc định. Đây là lý do lớn nhất khiến 93,4% các phiên bản bị lộ có khả năng bỏ qua xác thực.
Bật nó trong cấu hình của bạn:
security:
authentication: true
gateway_auth: true
Bước 4: Kiểm tra các Kỹ năng Đã cài đặt của Bạn
Gỡ bỏ bất kỳ kỹ năng ClawHub nào mà bạn chưa tự mình xác minh. Với 20% kho lưu trữ bị xâm phạm, cách tiếp cận an toàn nhất là gỡ cài đặt mọi thứ và chỉ cài đặt lại các kỹ năng mà bạn đã xem xét:
openclaw skill list
openclaw skill inspect [tên-kỹ-năng]
openclaw skill remove [kỹ-năng-nghi-ngờ]
Bước 5: Thực hiện Hướng dẫn Tăng cường Toàn diện
Để có danh sách kiểm tra bảo mật 10 bước đầy đủ bao gồm giới hạn mạng, cấu hình sandbox, ghi nhật ký và giới hạn chi tiêu - hãy đọc Hướng dẫn Bảo mật OpenClaw của chúng tôi.
Các Giải pháp Thay thế An toàn hơn Đáng cân nhắc
Nếu cuộc khủng hoảng bảo mật khiến bạn xem xét lại OpenClaw, có các giải pháp thay thế được quản lý xử lý bảo mật cho bạn. Sự đánh đổi: tùy chỉnh ít hơn, nhưng không có CVE nào phải lo lắng.
| Tính năng | OpenClaw (Tự lưu trữ) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Mô hình Bảo mật | Bạn quản lý mọi thứ | Do Anthropic quản lý | Do Meta quản lý | Do OpenAI quản lý |
| Lịch sử CVE | 7 CVE vào tháng 2 năm 2026 | Không có công khai | Không có công khai | Không có công khai |
| Vị trí Dữ liệu | Thiết bị của bạn | Đám mây | Sandbox đám mây | Đám mây |
| Tùy chỉnh | Kiểm soát hoàn toàn | Tập trung vào mã | Tập trung vào tác vụ | Mục đích chung |
| Chi phí | Chỉ tín dụng API | 20-200 USD/tháng | 39-199 USD/tháng | 20-200 USD/tháng |
Mọi giải pháp thay thế vẫn yêu cầu tín dụng API AI để hoạt động hết công suất. AI Perks bao gồm các chương trình tín dụng cho Anthropic, OpenAI, AWS, Google Cloud, v.v. - vì vậy bạn sẽ được bảo vệ bất kể bạn chọn công cụ nào.
Để biết phân tích chi tiết về từng giải pháp thay thế, hãy xem hướng dẫn Các Giải pháp Thay thế OpenClaw Tốt nhất của chúng tôi.
Câu hỏi thường gặp
OpenClaw có bị hack vào tháng 2 năm 2026 không?
OpenClaw tự nó không bị hack theo nghĩa truyền thống. Bảy lỗ hổng nghiêm trọng đã được phát hiện và công bố, hơn 135.000 phiên bản bị lộ ra internet mà không có xác thực, và hơn 800 kỹ năng độc hại đã được tìm thấy trên ClawHub phát tán phần mềm độc hại đánh cắp thông tin đăng nhập. Vụ xâm phạm Moltbook cũng làm lộ 1,5 triệu token API.
OpenClaw có an toàn để sử dụng ngay bây giờ không?
Có, với cấu hình phù hợp. Cập nhật lên v2026.2.22, bật xác thực, kiểm tra kỹ năng của bạn và sử dụng thông tin xác thực API hợp pháp từ AI Perks. Một cài đặt mặc định chưa được tăng cường bảo mật thì không an toàn - nhưng một phiên bản được cấu hình đúng với các bản vá mới nhất sẽ giải quyết tất cả các lỗ hổng đã biết.
Tại sao Google lại cấm người dùng OpenClaw?
Google đã hạn chế những người đăng ký Gemini AI trả phí sử dụng OpenClaw để truy cập các mô hình AI của Google thông qua các công cụ của bên thứ ba. Điều này vi phạm các điều khoản dịch vụ của Google. Người dùng báo cáo bị mất quyền truy cập vào các gói 249 USD/tháng mà không được cảnh báo. Hãy sử dụng tín dụng API trực tiếp từ AI Perks thay vì đăng ký tiêu dùng.
Tấn công chuỗi cung ứng Cline CLI là gì?
Vào ngày 17 tháng 2 năm 2026, Cline CLI phiên bản 2.3.0 đã bị xâm phạm để cài đặt OpenClaw một cách lén lút trên máy của người dùng. Phiên bản độc hại đã hoạt động trong khoảng 8 giờ trước khi bị gỡ bỏ. Ước tính có 4.000 lượt tải xuống đã xảy ra. Nếu bạn đã cài đặt Cline CLI trong khoảng thời gian này, hãy kiểm tra các cài đặt OpenClaw trái phép.
Có bao nhiêu kỹ năng OpenClaw độc hại tồn tại trên ClawHub?
Tính đến giữa tháng 2 năm 2026, các nhà nghiên cứu đã phát hiện hơn 800 kỹ năng độc hại trên ClawHub - khoảng 20% toàn bộ kho lưu trữ. Tải trọng chính là Atomic macOS Stealer (AMOS), nhắm mục tiêu mật khẩu trình duyệt, ví tiền điện tử và thông tin đăng nhập hệ thống. Chỉ cài đặt các kỹ năng mà bạn đã tự mình xem xét.
Tôi nên làm gì nếu phiên bản OpenClaw của tôi bị lộ?
Ngay lập tức: tắt phiên bản, thay đổi tất cả các khóa API, đổi mật khẩu cho bất kỳ tài khoản được kết nối nào (email, nền tảng nhắn tin, ví tiền điện tử) và quét phần mềm độc hại. Sau đó, cập nhật lên v2026.2.22, bật xác thực và lấy tín dụng API hợp pháp mới từ AI Perks trước khi kết nối lại.
OpenClaw còn đáng sử dụng sau cuộc khủng hoảng bảo mật không?
OpenClaw vẫn là đại lý AI mã nguồn mở mạnh mẽ nhất hiện có. Các vấn đề bảo mật bắt nguồn từ các cài đặt mặc định không an toàn và hệ sinh thái kỹ năng phát triển nhanh chóng - không phải là lỗi thiết kế cơ bản. Với việc tăng cường bảo mật phù hợp, thông tin xác thực hợp pháp và quản lý kỹ năng cẩn thận, đây vẫn là một công cụ hấp dẫn. Bài học chính: không bao giờ chạy nó với cài đặt mặc định.
Cuộc Khủng hoảng Bảo mật là Lời Cảnh tỉnh cho các Đại lý AI
Cuộc khủng hoảng của OpenClaw đã phơi bày một sự thật khắc nghiệt: các đại lý AI mã nguồn mở có quyền truy cập cấp hệ thống yêu cầu các biện pháp vệ sinh bảo mật nghiêm túc. Trải nghiệm "cài đặt và sử dụng" mặc định đã khiến OpenClaw trở nên phổ biến cũng chính là điều khiến hơn 135.000 phiên bản bị lộ.
Quỹ OpenClaw (nay được OpenAI hậu thuẫn sau động thái của Peter Steinberger) đang tích cực khắc phục các vấn đề này. Phiên bản 2026.2.22 bao gồm hơn 40 bản vá tăng cường bảo mật. Cộng đồng trở nên mạnh mẽ hơn sau khi trải qua điều này.
Nhưng trách nhiệm vẫn thuộc về bạn. Cập nhật cài đặt của bạn, bật xác thực, kiểm tra kỹ năng của bạn và bắt đầu với thông tin xác thực API hợp pháp từ AI Perks. Dù bạn tiếp tục sử dụng OpenClaw hay chuyển sang giải pháp thay thế được quản lý - bạn cần tín dụng thực tế, không phải khóa bị đánh cắp.
Đừng để một cuộc khủng hoảng bảo mật khiến bạn tốn kém hơn mức cần thiết. Lấy tín dụng AI hợp pháp và chạy các công cụ của bạn một cách an toàn tại getaiperks.com.