Инструмент искусственного интеллекта с забавным названием в последнее время вызвал настоящий ажиотаж, в том числе и в связи с некоторыми утверждениями о наличии у машины сознания. Ниже приводится подробная информация об OpenClaw.
Запущенный в ноябре 2025 года, OpenClaw — это автономный агент искусственного интеллекта (ИИ) с открытым исходным кодом, который был создан для локального запуска на вашем компьютере, что позволяет ему управлять задачами, взаимодействовать с приложениями, а также напрямую читать и записывать файлы. Он действует как личный цифровой помощник, интегрируясь с чат-приложениями, такими как WhatsApp и Discord, для автоматизации электронной почты, сканирования календарей и поиска информации в Интернете.
OpenClaw ранее был известен как ClawdBot, но проект столкнулся с крупным разработчиком ИИ Anthropic из-за его собственного инструмента под названием «Claude». В ответ разработчик OpenClaw быстро переименовал проект в «Moltbot», что привело к кампаниям по подделке личности со стороны киберпреступников. Проблемы с товарным знаком и последовавшие за ними злоупотребления нанесли ущерб репутации OpenClaw.
Еще один удар последовал, когда Hudson Rock опубликовал статью о первом зафиксированном случае, когда инфостейлер похитил полную конфигурацию OpenClaw из зараженной системы, фактически похитив «идентичность» личного ИИ-агента, а не только пароли браузера.
Этот случай подчеркивает надвигающуюся опасность — и не только для OpenClaw, но и для других ИИ-агентов. Инфостеалеры начинают собирать не только учетные данные, но и целые ИИ-персонажи вместе с их криптографическими «универсальными ключами», превращая один скомпрометированный агент в точку опоры для полного захвата учетной записи и долгосрочного профилирования.
Как я уже упоминал в более широком контексте, злоумышленники начинают нацеливаться на системы искусственного интеллекта на уровне цепочки поставок, незаметно заражая обучающие данные и вставляя бэкдоры, которые проявляются только при определенных условиях. OpenClaw находится прямо в этой зоне возникающего риска: открытый исходный код, быстрое развитие и все более тесная связь с почтовыми ящиками, облачными дисками и бизнес-процессами, в то время как его модель безопасности все еще находится в стадии импровизации.
На данном этапе развития OpenClaw рассматривать как надежный инструмент повышения производительности — это лишь благое пожелание, поскольку он ведет себя скорее как чрезмерно усердный стажер с авантюрным характером, хорошей памятью и отсутствием реального понимания того, что должно оставаться конфиденциальным.
Исследователи и регулирующие органы уже задокументировали риски быстрой инъекции, отравления журналов и раскрытия экземпляров, которые передают злоумышленникам учетные данные или токены в виде открытого текста через отравленные электронные письма, веб-сайты или журналы, которые агент добросовестно обрабатывает.
Как безопасно использовать OpenClaw
Для тех, кто думает об использовании OpenClaw в производстве, общая картина еще менее обнадеживающая. OpenClaw работает локально, но разработан для выполнения сложных задач: он может просматривать, запускать команды оболочки, читать и записывать файлы, а также связывать «навыки» между собой без контроля каждого шага со стороны человека. Неправильно настроенные разрешения, чрезмерные привилегии и культура «просто дайте ему доступ, чтобы он мог помочь» означают, что агент часто находится в центре ваших учетных записей, токенов и документов, практически не имея никаких ограничений.
Фактически, сотрудница Meta, занимающаяся вопросами безопасности и согласования искусственного интеллекта, недавно поделилась в социальной сети X ей не удалось помешать ClawBot удалить большую часть ее почтового ящика.
Кроме того, голландский орган по защите данных (Autoriteit Persoonsgegevens) предупредил организации о недопустимости использования экспериментальных агентов, таких как OpenClaw, в системах, обрабатывающих конфиденциальные или регулируемые данные, указав на сочетание привилегированного локального доступа, незрелой инженерной безопасности и быстро растущей экосистемы сомнительных сторонних плагинов как на своего рода «троянского коня» на конечной точке.
Microsoft предоставила список рекомендаций в этой области, которые имеют большой смысл. Они не направлены конкретно на OpenClaw, но обеспечивают консервативную базу для самохостинговых агентов, подключенных к Интернету, с надежными учетными данными. (Если эти рекомендации кажутся слишком техническими, то это потому, что безопасное использование ИИ-агента с широким доступом все еще является экспериментальным и техническим процессом.)
- Запустите OpenClaw (или аналогичные агенты) в виртуальной машине с изолированной средой или контейнере на изолированных хостах с запретом исходящего трафика по умолчанию и строго ограниченными списками разрешенных адресов.
- Предоставьте среде выполнения собственные идентификаторы служб, не относящиеся к пользователям, минимальные привилегии, короткий срок действия токенов и отсутствие прямого доступа к производственным секретам или конфиденциальным данным.
- Относитесь к установке навыков/расширений как к внедрению нового кода в привилегированную среду: ограничивайте реестры, проверяйте происхождение и отслеживайте редкие или новые навыки.
- Регистрируйте и периодически проверяйте память/состояние и поведение агента на предмет устойчивых изменений инструкций, особенно после приема недоверенного контента или общих фидов.
- Поймите и подготовьтесь к ситуации, когда вам может понадобиться полная переустановка системы: держите под рукой неконфиденциальные снимки состояния системы, составьте инструкцию по переустановке и смене учетных данных и отрепетируйте ее.
- Используйте актуальное антивирусное решение, работающее в режиме реального времени, которое может обнаруживать программы-похитители информации и другое вредоносное ПО.
Мы не просто сообщаем об угрозах - мы их устраняем
Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.




