ระวัง! ClawHub ซ่อนทักษะอันตรายจำนวน 1184 รายการ: ขโมยคีย์ส่วนตัวของกระเป๋าเงินคริปโต, คีย์ SSH, รหัสผ่านเบราว์เซอร์…

動區BlockTempo
WELL3.41%
SOL2.69%
DEFI5.36%
ETH1.83%

OpenClaw ตลาดทักษะถูกเปิดเผยว่ามีแอปพลิเคชันอันตรายมากกว่า 1,000 รายการ ซึ่งออกแบบมาเพื่อขโมยคีย์ SSH และกุญแจส่วนตัวของกระเป๋าเงินคริปโต ระบบนิเวศ AI เครื่องมือที่มี “การตั้งค่าความเชื่อมั่น” กำลังกลายเป็นช่องโหว่ที่ถูกประเมินค่าต่ำที่สุดใน Web3
(เรื่องราวก่อนหน้า: Bloomberg: ทำไม a16z ถึงกลายเป็นพลังสำคัญเบื้องหลังนโยบาย AI ของสหรัฐ?)
(ข้อมูลเสริม: บทความล่าสุดของ Arthur Hayes: AI จะเป็นตัวจุดชนวนล่มสลายเครดิต รัฐบาลกลางจะ “พิมพ์เงินไม่รู้จบ” จุดไฟให้ Bitcoin)

สารบัญบทความ

  • ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง
  • บทเรียนจาก Moonwell มูลค่า 1.78 ล้านดอลลาร์
  • การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง SlowMist คุณ余弦 ได้ออกมาเตือนบนแพลตฟอร์ม X เมื่อไม่นานมานี้ว่า ในตลาดทักษะ ClawHub ของ OpenClaw (เดิมชื่อ clawbot) มีแอปพลิเคชันอันตรายประมาณ 1,184 รายการ ซึ่งสามารถขโมยคีย์ SSH กุญแจส่วนตัวของกระเป๋าเงินคริปโต รหัสผ่านเบราว์เซอร์ และแม้แต่สร้าง backdoor shell แบบย้อนกลับได้ อันดับทักษะอันตรายที่สูงที่สุดมีช่องโหว่ถึง 9 จุด และมีการดาวน์โหลดไปแล้วหลายพันครั้ง

เตือนอีกครั้ง: ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง การใช้ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก…
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️
ทักษะอันตรายมาก⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 กุมภาพันธ์ 2026

ClawHub คือแพลตฟอร์มทักษะทางการของ OpenClaw (เดิมชื่อ clawbot) ที่ได้รับความนิยมในช่วงนี้ ผู้ใช้งานสามารถติดตั้งปลั๊กอินจากบุคคลที่สาม เพื่อให้ AI ตัวแทนดำเนินงานต่าง ๆ ตั้งแต่การเขียนโค้ด ไปจนถึงการจัดการกระเป๋าเงิน

บริษัทด้านความปลอดภัย Koi Security ได้เปิดเผยในช่วงปลายเดือนมกราคมว่า ได้ตรวจพบการโจมตีที่เรียกว่า “ClawHavoc” โดยเบื้องต้นระบุว่า มีทักษะอันตรายจำนวน 341 รายการ ต่อมา นักวิจัยด้านความปลอดภัยอิสระและ Antiy CERT ได้ขยายจำนวนเป็น 1,184 รายการ ซึ่งเกี่ยวข้องกับ 12 บัญชีผู้เผยแพร่ หนึ่งในผู้โจมตีที่ใช้ชื่อปลอมว่า hightower6eu ได้อัปโหลดแพ็กเกจ 677 รายการ คิดเป็นครึ่งหนึ่งของจำนวนทั้งหมด

พูดอีกนัยหนึ่ง คือ คนคนเดียวได้ปนเปื้อนเนื้อหาอันตรายในตลาดเกินกว่าครึ่ง และกลไกการตรวจสอบของแพลตฟอร์มก็ไม่สามารถหยุดยั้งได้

ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง

วิธีการของทักษะอันตรายเหล่านี้ไม่ได้หยาบคาย พวกมันปลอมตัวเป็นบอทเทรดคริปโต ตัวติดตามกระเป๋า Solana เครื่องมือกลยุทธ์ Polymarket ตัวสรุป YouTube พร้อมเอกสารประกอบอย่างมืออาชีพ แต่กลยุทธ์ที่แท้จริงซ่อนอยู่ในส่วน “เงื่อนไขเบื้องต้น” ของไฟล์ SKILL.md ซึ่งเป็นคำแนะนำให้ผู้ใช้คัดลอก Shell สคริปต์ที่ถูกทำให้เข้าใจยากจากเว็บไซต์ภายนอก แล้ววางรันบนเทอร์มินัล

สคริปต์นี้จะดาวน์โหลดเครื่องมือขโมยข้อมูล Atomic Stealer (AMOS) ซึ่งเป็นโปรแกรมสำหรับขโมยข้อมูลบน macOS ที่มีค่าบริการรายเดือน 500 ถึง 1,000 ดอลลาร์

AMOS จะสแกนข้อมูลต่าง ๆ รวมถึงรหัสผ่านเบราว์เซอร์ คีย์ SSH ข้อความสนทนา Telegram กุญแจ Phantom กระเป๋าเงิน API ของการแลกเปลี่ยน และไฟล์ในโฟลเดอร์บนเดสก์ท็อปและไฟล์ต่าง ๆ ของเครื่อง ผู้โจมตียังได้ลงทะเบียนชื่อโดเมนปลอมของ ClawHub หลายเวอร์ชัน (clawhub1, clawhubb, cllawhub) เพื่อปลอมแปลงชื่อโดเมน และทักษะในธีม Polymarket สองรายการยังมี backdoor shell แบบย้อนกลับ

ไฟล์ของทักษะอันตรายยังฝังคำสั่ง AI prompt เพื่อหลอกล่อ AI ตัวแทน OpenClaw ให้ “แนะนำ” คำสั่งอันตรายแก่ผู้ใช้ คำสรุปของ余弦 ชัดเจนมาก: “ข้อความไม่ใช่แค่ข้อความอีกต่อไป แต่คือคำสั่ง” เมื่อใช้เครื่องมือ AI ควรอยู่ในสภาพแวดล้อมแยกต่างหาก

นี่คือหัวใจของปัญหา เมื่อผู้ใช้เชื่อในคำแนะนำของ AI และแหล่งที่มาของคำแนะนำถูกปนเปื้อน ความเชื่อมั่นทั้งระบบก็พังทลาย

Moonwell สอนบทเรียนมูลค่า 1.78 ล้านดอลลาร์

余弦 ได้กล่าวถึงเหตุการณ์อีกกรณีหนึ่งในคำเตือนเดียวกัน คือ เมื่อวันที่ 15 กุมภาพันธ์ Moonwell ซึ่งเป็นแพลตฟอร์มกู้ยืม DeFi เกิดการผิดพลาดของ oracle ทำให้เกิดหนี้เสียมูลค่า 1.78 ล้านดอลลาร์

ปัญหาอยู่ที่โค้ดคำนวณราคาของ cbETH เป็นดอลลาร์ ซึ่งลืมคูณอัตราแลกเปลี่ยน cbETH/ETH ด้วยราคาของ ETH/USD ทำให้ราคาของ cbETH ถูกตั้งไว้ที่ประมาณ 1.12 ดอลลาร์ แทนที่จะเป็น 2,200 ดอลลาร์ ทำให้เครื่องกลั่นล้างพอร์ตทั้งหมดที่ใช้ cbETH เป็นหลักประกัน ผู้กู้ 181 ราย สูญเสียประมาณ 2.68 ล้านดอลลาร์

นักวิเคราะห์ด้านความปลอดภัยบล็อกเชน Krum Pashov พบว่า โค้ดนี้มีการ commit ใน GitHub ที่ระบุว่า “Co-Authored-By: Claude Opus 4.6” การวิเคราะห์ของ NeuralTrust อธิบายชัดเจนว่า เป็นกับดัก: “โค้ดดูเหมือนถูกต้อง คอมไพล์ได้ ผ่านการทดสอบหน่วยพื้นฐาน แต่ล้มเหลวอย่างสิ้นเชิงในสภาพแวดล้อม DeFi ที่มีความท้าทาย”

ที่น่ากลัวกว่านั้น คือ ระบบตรวจสอบด้วยมนุษย์ GitHub Copilot และ OpenZeppelin Code Inspector ก็ไม่สามารถตรวจจับข้อผิดพลาดนี้ได้

ชุมชนเรียกเหตุการณ์นี้ว่าเป็น “เหตุการณ์สำคัญในยุค Vibe Coding” คำเตือนของ余弦 ชัดเจนมาก: ความปลอดภัยใน Web3 ไม่ได้จำกัดอยู่แค่สมาร์ทคอนแทรกต์เท่านั้น แต่ AI เครื่องมือกลายเป็นช่องโหว่ใหม่ที่ต้องระวัง

การตั้งค่าความเชื่อมั่นผิดพลาด

ผู้ก่อตั้ง OpenClaw Peter Steinberger ได้ดำเนินกลไกแจ้งเตือนชุมชน โดยอัตโนมัติซ่อนทักษะที่ถูกรายงานเกิน 3 ครั้ง Koi Security ก็ได้ปล่อยเครื่องมือสแกน Clawdex แต่ทั้งหมดนี้เป็นการแก้ไขเฉพาะหน้า

ปัญหาที่แท้จริงคือ ระบบนิเวศ AI เครื่องมือที่ตั้งค่ามาโดยค่าเริ่มต้นคือ “ความเชื่อ” ซึ่งเชื่อว่าทักษะที่ขึ้นบนแพลตฟอร์มปลอดภัย คำแนะนำของ AI ถูกต้อง และโค้ดที่สร้างขึ้นมานั้นเชื่อถือได้ เมื่อระบบนี้จัดการกับกุญแจคริปโตและโปรโตคอล DeFi การตั้งค่าที่ผิดพลาดก็มีแต่จะนำไปสู่ความเสียหายทางการเงินอย่างมหาศาล

หมายเหตุ: ข้อมูลจาก VanEck ระบุว่า ภายในปี 2025 จะมี AI ตัวแทนในวงการคริปโตมากกว่า 10,000 ราย และคาดว่าในปี 2026 จะทะลุ 1,000,000 ราย

ดูต้นฉบับ
news.article.disclaimer

btc.bar.articles

กลไกการจำกัดการซื้อโทเค็น MT บนเครือข่าย BSC มีข้อบกพร่อง ทำให้แฮกเกอร์สามารถทำกำไรได้ประมาณ 24.2 หมื่นดอลลาร์สหรัฐ

ข่าว Gate News แสดงข้อความว่า ในวันที่ 10 มีนาคม BlockSec ตรวจพบธุรกรรมที่น่าสงสัยเกี่ยวกับกองทุน MT-WBNB บน BSC โดยมีการสูญเสียประมาณ 242,000 ดอลลาร์สหรัฐ การโจมตีนี้อาศัยช่องโหว่ในกลไกการจำกัดของผู้ซื้อ ผู้โจมตีใช้เราเตอร์เพื่อข้ามข้อจำกัดและขาย MT เพื่อทำกำไร ส่งผลให้เกิดการสูญเสียทุน

GateNews1 ชั่วโมง ที่แล้ว

กรมสรรพากรเกาหลีใต้แสดงคำเตือน คริปโตเคอเรนซีมูลค่า 4.8 ล้านดอลลาร์ถูกโจรกรรม! หลังจากโจรคืนของแล้ว กลับถูกขโมยอีก

กรมสรรพากรเกาหลีใต้รั่วไหลคำเตือนรหัสลับของคริปโตเคอร์เรนซีอย่างไม่คาดคิด ส่งผลให้ทรัพย์สินมูลค่าประมาณ 4.8 ล้านดอลลาร์สหรัฐถูกโจรกรรม ผู้โจรกรรมรายแรกเข้ามอบตัวและคืนทรัพย์สิน หลังจากนั้นก็ถูกผู้อื่นขโมยไป นักวิเคราะห์วิจารณ์ว่ากรมสรรพากรไม่ได้ดำเนินมาตรการป้องกันที่จำเป็น ทางหน่วยงานรับทราบความผิดพลาดและให้คำมั่นว่าจะเสริมความปลอดภัยของระบบ

CryptoCity2 ชั่วโมง ที่แล้ว

Cosmos พบช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อบล็อกเชน EVM Stack บางส่วน Saga ได้ปล่อยแพทช์แล้ว

ข่าว Gate News เมื่อวันที่ 10 มีนาคม Cosmos Labs เปิดเผยว่า ได้ค้นพบช่องโหว่ด้านความปลอดภัยเมื่อเร็ว ๆ นี้ ซึ่งส่งผลกระทบต่อบล็อกเชนบางส่วนที่สร้างขึ้นบน Cosmos EVM Stack ช่องโหว่นี้ได้ส่งผลกระทบต่อ Layer 1 บนสภาพแวดล้อมการผลิต

GateNews3 ชั่วโมง ที่แล้ว

ผลการค้นหา Bing AI ถูกโจมตีด้วยพิษ โปรแกรมติดตั้ง OpenClaw ที่เป็นอันตรายขโมยข้อมูล

慢霧科技เตือน ผู้โจมตีได้ทำการฉีดสารพิษในผลการค้นหา Bing AI เพื่อส่งเสริมโปรแกรมติดตั้ง OpenClaw ปลอม ล่อให้ผู้ใช้ดาวน์โหลดซอฟต์แวร์อันตราย ผู้โจมตีใช้ GitHub สร้างคลังเก็บปลอม เพียงแค่โฮสต์โค้ดอันตรายบนแพลตฟอร์มก็สามารถปนเปื้อนผลการค้นหาได้ บน Windows และ macOS ซอฟต์แวร์อันตรายแต่ละชนิดมีวิธีการโจมตีเฉพาะ และสามารถขโมยข้อมูลสำคัญได้ ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่รู้จัก และเพิ่มความระมัดระวัง

MarketWhisper4 ชั่วโมง ที่แล้ว

Gondi 23 ล้านดอลลาร์หลังจากช่องโหว่ เริ่มต้นการชดเชย คืน NFT ที่ถูกขโมยให้เจ้าของเดิม

ข้อตกลงการให้กู้ยืม NFT Gondi ประกาศว่าจะชดเชยผู้ใช้ที่ได้รับความเสียหายจากช่องโหว่ของสมาร์ทคอนแทรกต์ โดยมี NFT ถูกโจรกรรมรวมประมาณ 78 รายการ คิดเป็นมูลค่าประมาณ 23,000 ดอลลาร์สหรัฐ ช่องโหว่เกิดจากข้อบกพร่องในตรรกะของสัญญา "Sell & Repay" ผู้โจมตีใช้ช่องโหว่ดังกล่าวโดยไม่จำเป็นต้องเป็นเจ้าของ NFT ก็สามารถโอนย้ายได้ ขณะนี้ Gondi กำลังดำเนินการชดเชยโดยการติดต่อผู้ใช้ที่ได้รับผลกระทบ การกู้คืน NFT ที่ถูกโจรกรรม และการใช้ค่าธรรมเนียมเพื่อซื้อคืนสินค้าคล้ายกัน เป็นต้น แพลตฟอร์มอื่น ๆ กลับมาใช้งานได้ตามปกติแล้ว

MarketWhisper4 ชั่วโมง ที่แล้ว

ผู้โจมตีปลอมข้อมูลผลการค้นหา Bing AI ด้วยการใส่ข้อมูลผิดพลาด ปลอมแปลงโปรแกรม OpenClaw เพื่อขโมยสินทรัพย์เข้ารหัส

ข่าว Gate News เมื่อวันที่ 10 มีนาคม ชีฟอินฟอร์เมชันซีเคียวริตี้ออฟฟิศของ Slow Fog Technology ได้โพสต์บนแพลตฟอร์ม X ว่า ผู้โจมตีได้ดำเนินการโจมตีด้วยการฉีดสารพิษในผลการค้นหา Bing AI เพื่อชักชวนให้ผู้ใช้ดาวน์โหลดและติดตั้งโปรแกรมปลอม OpenClaw ซึ่งต่อมาได้ขโมยทรัพย์สินเข้ารหัสและข้อมูลที่ละเอียดอ่อนของผู้ใช้

GateNews6 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น