OpenClaw: что это такое и можно ли его безопасно использовать?

| 23 февраля 2026 г.
Логотип OpenClaw

Инструмент искусственного интеллекта с забавным названием в последнее время вызвал настоящий ажиотаж, в том числе и в связи с некоторыми утверждениями о наличии у машины сознания. Ниже приводится подробная информация об OpenClaw.

Запущенный в ноябре 2025 года, OpenClaw — это автономный агент искусственного интеллекта (ИИ) с открытым исходным кодом, который был создан для локального запуска на вашем компьютере, что позволяет ему управлять задачами, взаимодействовать с приложениями, а также напрямую читать и записывать файлы. Он действует как личный цифровой помощник, интегрируясь с чат-приложениями, такими как WhatsApp и Discord, для автоматизации электронной почты, сканирования календарей и поиска информации в Интернете. 

OpenClaw ранее был известен как ClawdBot, но проект столкнулся с крупным разработчиком ИИ Anthropic из-за его собственного инструмента под названием «Claude». В ответ разработчик OpenClaw быстро переименовал проект в «Moltbot», что привело к кампаниям по подделке личности со стороны киберпреступников. Проблемы с товарным знаком и последовавшие за ними злоупотребления нанесли ущерб репутации OpenClaw.

Еще один удар последовал, когда Hudson Rock опубликовал статью о первом зафиксированном случае, когда инфостейлер похитил полную конфигурацию OpenClaw из зараженной системы, фактически похитив «идентичность» личного ИИ-агента, а не только пароли браузера.

Этот случай подчеркивает надвигающуюся опасность — и не только для OpenClaw, но и для других ИИ-агентов. Инфостеалеры начинают собирать не только учетные данные, но и целые ИИ-персонажи вместе с их криптографическими «универсальными ключами», превращая один скомпрометированный агент в точку опоры для полного захвата учетной записи и долгосрочного профилирования.

Как я уже упоминал в более широком контексте, злоумышленники начинают нацеливаться на системы искусственного интеллекта на уровне цепочки поставок, незаметно заражая обучающие данные и вставляя бэкдоры, которые проявляются только при определенных условиях. OpenClaw находится прямо в этой зоне возникающего риска: открытый исходный код, быстрое развитие и все более тесная связь с почтовыми ящиками, облачными дисками и бизнес-процессами, в то время как его модель безопасности все еще находится в стадии импровизации.

На данном этапе развития OpenClaw рассматривать как надежный инструмент повышения производительности — это лишь благое пожелание, поскольку он ведет себя скорее как чрезмерно усердный стажер с авантюрным характером, хорошей памятью и отсутствием реального понимания того, что должно оставаться конфиденциальным.

Исследователи и регулирующие органы уже задокументировали риски быстрой инъекции, отравления журналов и раскрытия экземпляров, которые передают злоумышленникам учетные данные или токены в виде открытого текста через отравленные электронные письма, веб-сайты или журналы, которые агент добросовестно обрабатывает.

Как безопасно использовать OpenClaw

Для тех, кто думает об использовании OpenClaw в производстве, общая картина еще менее обнадеживающая. OpenClaw работает локально, но разработан для выполнения сложных задач: он может просматривать, запускать команды оболочки, читать и записывать файлы, а также связывать «навыки» между собой без контроля каждого шага со стороны человека. Неправильно настроенные разрешения, чрезмерные привилегии и культура «просто дайте ему доступ, чтобы он мог помочь» означают, что агент часто находится в центре ваших учетных записей, токенов и документов, практически не имея никаких ограничений.

Фактически, сотрудница Meta, занимающаяся вопросами безопасности и согласования искусственного интеллекта, недавно поделилась в социальной сети X ей не удалось помешать ClawBot удалить большую часть ее почтового ящика.

Кроме того, голландский орган по защите данных (Autoriteit Persoonsgegevens) предупредил организации о недопустимости использования экспериментальных агентов, таких как OpenClaw, в системах, обрабатывающих конфиденциальные или регулируемые данные, указав на сочетание привилегированного локального доступа, незрелой инженерной безопасности и быстро растущей экосистемы сомнительных сторонних плагинов как на своего рода «троянского коня» на конечной точке.

Microsoft предоставила список рекомендаций в этой области, которые имеют большой смысл. Они не направлены конкретно на OpenClaw, но обеспечивают консервативную базу для самохостинговых агентов, подключенных к Интернету, с надежными учетными данными. (Если эти рекомендации кажутся слишком техническими, то это потому, что безопасное использование ИИ-агента с широким доступом все еще является экспериментальным и техническим процессом.)

  •  Запустите OpenClaw (или аналогичные агенты) в виртуальной машине с изолированной средой или контейнере на изолированных хостах с запретом исходящего трафика по умолчанию и строго ограниченными списками разрешенных адресов.
  • Предоставьте среде выполнения собственные идентификаторы служб, не относящиеся к пользователям, минимальные привилегии, короткий срок действия токенов и отсутствие прямого доступа к производственным секретам или конфиденциальным данным.
  • Относитесь к установке навыков/расширений как к внедрению нового кода в привилегированную среду: ограничивайте реестры, проверяйте происхождение и отслеживайте редкие или новые навыки.
  • Регистрируйте и периодически проверяйте память/состояние и поведение агента на предмет устойчивых изменений инструкций, особенно после приема недоверенного контента или общих фидов.
  • Поймите и подготовьтесь к ситуации, когда вам может понадобиться полная переустановка системы: держите под рукой неконфиденциальные снимки состояния системы, составьте инструкцию по переустановке и смене учетных данных и отрепетируйте ее.
  • Используйте актуальное антивирусное решение, работающее в режиме реального времени, которое может обнаруживать программы-похитители информации и другое вредоносное ПО.

Мы не просто сообщаем об угрозах - мы их устраняем

Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.