Los atacantes están aprovechando la popularidad de OpenClawpara difundir «instaladores» falsos en GitHub, impulsados por los resultados de búsqueda de Bing AI, con el fin de distribuir programas maliciosos de robo de información y proxy en lugar del asistente de IA que buscaban los usuarios.
OpenClaw es un agente de IA de código abierto y autohospedado que se ejecuta localmente en tu máquina con amplios permisos: puede leer y escribir archivos, ejecutar comandos de shell, interactuar con aplicaciones de chat, correo electrónico, calendarios y servicios en la nube. En otras palabras, si lo conectas a tu vida digital, puede terminar gestionando el acceso a una gran cantidad de datos confidenciales.
Y, como es a menudo el caso, la popularidad trae consigo la suplantación de marca. Según investigadores En Huntress, los atacantes crearon repositorios maliciosos en GitHub haciéndose pasar por Windows de OpenClaw Windows , incluido un repositorio llamado openclaw-installer. Estos se añadieron el 2 de febrero y permanecieron publicados hasta aproximadamente el 10 de febrero, cuando fueron denunciados y eliminados.
Los resultados de búsqueda de Bing dirigían a las víctimas a estos repositorios de GitHub. Pero cuando la víctima descargaba y ejecutaba el instalador falso, no obtenía OpenClaw en absoluto. El instalador descargaba Vidar, un conocido ladrón de información, directamente en la memoria. En algunos casos, el cargador también desplegaba GhostSocks, convirtiendo efectivamente el sistema de la víctima en un nodo proxy residencial a través del cual los delincuentes podían enrutar su tráfico para ocultar sus actividades.
Cómo mantenerse seguro
La buena noticia es que la campaña parece haber sido de corta duración, y hay indicadores claros y medidas de mitigación que puedes utilizar.
Si ha descargado recientemente un instalador de OpenClaw desde GitHub tras buscar «OpenClaw Windowsen Bing, especialmente a principios de febrero, debe asumir que su sistema está comprometido hasta que se demuestre lo contrario.
Vidar puede robar credenciales de navegadores, carteras criptográficas y datos de aplicaciones como Telegram. GhostSocks convierte silenciosamente tu máquina en un nodo proxy para el tráfico de otras personas. No se trata solo de una cuestión de privacidad. Puede involucrarte en investigaciones por abuso cuando los ataques de otras personas parecen provenir de tu dirección IP.
Si sospechas que has ejecutado un instalador falso:
- Desconecta el equipo de tu red y, a continuación, ejecuta un análisis completo del sistema con una solución antimalware fiable y actualizada.
- Cambia las contraseñas de los servicios críticos (correo electrónico, banca, nube, cuentas de desarrollador) y hazlo en un dispositivo diferente y limpio.
- Revise los inicios de sesión y las sesiones recientes en busca de actividades inusuales y habilite la autenticación multifactor (MFA) si aún no lo ha hecho.
Si aún así desea utilizar OpenClaw:
- Ejecute OpenClaw (o agentes similares) en una máquina virtual o contenedor aislado en hosts aislados, con salida denegada por defecto y listas de permisos con un alcance muy limitado.
- Asigne al tiempo de ejecución sus propias identidades de servicio no humanas, privilegios mínimos, tokens de corta duración y sin acceso directo a secretos de producción o datos confidenciales.
- Trate la instalación de habilidades/extensiones como si se tratara de introducir código nuevo en un entorno privilegiado: restrinja los registros, valide la procedencia y supervise las habilidades poco comunes o nuevas.
- Registre y revise periódicamente la memoria/estado y el comportamiento del agente para detectar cambios duraderos en las instrucciones, especialmente después de incorporar contenido no fiable o fuentes compartidas.
- Comprenda y prepárese para el caso en que sea necesario realizar una restauración completa: mantenga a mano instantáneas del estado no confidenciales, documente un manual de reconstrucción y rotación de credenciales, y ensáyelo.
- Ejecute unasolución antimalwareactualizada y en tiempo real que pueda detectar ladrones de información y otro malware.
No nos limitamos a informar de las amenazas: las eliminamos
Los riesgos de ciberseguridad nunca deben propagarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos descargando Malwarebytes hoy mismo.




