Uno strumento di intelligenza artificiale dal nome buffo ha suscitato molto scalpore negli ultimi tempi, con alcune accuse di coscienza artificiale, quindi ecco una panoramica su OpenClaw.
Lanciato nel novembre 2025, OpenClaw è un agente di intelligenza artificiale (AI) autonomo e open source, progettato per funzionare localmente sul proprio computer, consentendo di gestire attività, interagire con le applicazioni e leggere e scrivere file direttamente. Agisce come un assistente digitale personale, integrandosi con app di chat come WhatsApp e Discord per automatizzare le e-mail, scansionare i calendari e navigare in Internet alla ricerca di informazioni.
OpenClaw era precedentemente noto come ClawdBot, ma il progetto è entrato in conflitto con il grande sviluppatore di IA Anthropic, a causa del suo strumento chiamato "Claude". In risposta, lo sviluppatore di OpenClaw ha rapidamente rinominato il progetto "Moltbot", il che ha portato a campagne di furto d'identità da parte dei criminali informatici. I problemi relativi al marchio registrato e gli abusi che ne sono seguiti hanno intaccato la reputazione di OpenClaw.
Un altro colpo è arrivato quando Hudson Rock ha pubblicato un articolo sul primo caso osservato di un infostealer che ha sottratto una configurazione OpenClaw completa da un sistema infetto, saccheggiando di fatto l'"identità" di un agente AI personale piuttosto che le sole password del browser.
Il caso evidenzia un pericolo imminente, non solo per OpenClaw, ma anche per altri agenti di IA. Gli infostealer stanno iniziando a raccogliere non solo credenziali, ma interi profili di IA e le loro "chiavi universali" crittografiche, trasformando un agente compromesso in un punto cardine per il controllo completo dell'account e la profilazione a lungo termine.
Come ho già affermato in un contesto più ampio, gli avversari stanno iniziando a prendere di mira i sistemi di IA a livello di catena di approvvigionamento, avvelenando silenziosamente i dati di addestramento e inserendo backdoor che emergono solo in condizioni specifiche. OpenClaw si trova proprio in questa zona di rischio emergente: open source, in rapida evoluzione e sempre più collegato a caselle di posta elettronica, unità cloud e flussi di lavoro aziendali, mentre il suo modello di sicurezza è ancora in fase di improvvisazione.
In questa fase del suo sviluppo, considerare OpenClaw uno strumento di produttività consolidato è un pio desiderio, poiché si comporta più come uno stagista troppo zelante con un carattere avventuroso, una memoria lunga e nessuna reale comprensione di ciò che dovrebbe rimanere privato.
Ricercatori e autorità di regolamentazione hanno già documentato i rischi legati alle iniezioni immediate, all'avvelenamento dei log e alle istanze esposte che forniscono agli aggressori credenziali o token in chiaro tramite e-mail, siti web o log avvelenati che l'agente elabora diligentemente.
Come utilizzare OpenClaw in modo sicuro
Per chiunque stia pensando di utilizzare OpenClaw in produzione, il quadro generale è ancora meno rassicurante. OpenClaw funziona localmente, ma è progettato per essere avventuroso: può navigare, eseguire comandi shell, leggere e scrivere file e concatenare "abilità" senza che un essere umano controlli ogni passaggio. Autorizzazioni configurate in modo errato, competenze con privilegi eccessivi e una cultura del "basta dargli accesso affinché possa essere d'aiuto" fanno sì che l'agente si trovi spesso al centro dei vostri account, token e documenti, con pochissime protezioni.
Infatti, una dipendente di Meta che lavora nel campo della sicurezza e dell'allineamento dell'IA ha recentemente condiviso sulla piattaforma social X non essere riuscita a impedire a ClawBot di cancellare gran parte della sua casella di posta elettronica.
Inoltre, l'autorità olandese per la protezione dei dati (Autoriteit Persoonsgegevens) ha avvertito le organizzazioni di non implementare agenti sperimentali come OpenClaw su sistemi che gestiscono dati sensibili o regolamentati, segnalando la combinazione di accesso locale privilegiato, ingegneria della sicurezza immatura e un ecosistema in rapida crescita di plugin di terze parti di dubbia provenienza come una sorta di cavallo di Troia sull'endpoint.
Microsoft ha fornito un elenco di raccomandazioni in questo campo che hanno molto senso. Non sono specificamente rivolte a OpenClaw, ma forniscono una base conservativa per agenti self-hosted, connessi a Internet e con credenziali durevoli. (Se queste raccomandazioni sembrano eccessivamente tecniche, è perché l'uso sicuro di un agente AI con ampio accesso è ancora un processo sperimentale e tecnico).
- Eseguire OpenClaw (o agenti simili) in una VM sandbox o in un container su host isolati, con uscita predefinita negata e liste di autorizzazioni con ambito ristretto.
- Assegnare al runtime identità di servizio non umane, privilegi minimi, token con durata limitata e nessun accesso diretto a segreti di produzione o dati sensibili.
- Considerare l'installazione di competenze/estensioni come l'introduzione di nuovo codice in un ambiente privilegiato: limitare i registri, convalidare la provenienza e monitorare le competenze rare o appena apparse.
- Registrare e rivedere periodicamente la memoria/lo stato e il comportamento dell'agente per individuare eventuali modifiche permanenti alle istruzioni, in particolare dopo l'acquisizione di contenuti non attendibili o feed condivisi.
- Comprendere e prepararsi all'eventualità di dover ricorrere al "nuke-and-pave": tenere a portata di mano snapshot dello stato non sensibili, documentare una procedura di ricostruzione e rotazione delle credenziali e provarla.
- Esegui una soluzione anti-malware aggiornata in tempo reale in grado di rilevare i ladri di informazioni e altri malware.
Non ci limitiamo a segnalare le minacce, ma le eliminiamo.
I rischi per la sicurezza informatica non dovrebbero mai diffondersi al di là di un titolo di giornale. Tenete le minacce lontane dai vostri dispositivi scaricando Malwarebytes oggi stesso.




