Investigadores de ciberseguridad han identificado dent paquete npm malicioso disfrazado de una herramienta de inteligencia artificial legítima para instalar el viralmente popular OpenClaw, pero diseñado para robar contraseñas del sistema y billeteras de criptomonedas.
Tras el descubrimiento de este malware, los expertos ahora están presionando para crear una nueva infraestructura de confianza que permita comprobar las intenciones de los usuarios mientras los agentes de IA actúan de formadent.
Expertos en ciberseguridad han descubierto un paquete npm malicioso diseñado para aprovechar el aumento global en la adopción de agentes de IA. El paquete se hace pasar por el instalador de la popular herramienta de IA OpenClaw, pero en realidad roba sigilosamente casi todos los datos confidenciales del equipo de un desarrollador.
El paquete npm se encontró en un archivo package.json con el nombre @openclaw-ai/openclawai. Una vez instalado, el script lo reinstala globalmente de forma silenciosa para garantizar que su binario se guarde en la ruta del sistema.
La primera etapa implica un script ofuscado llamado setup.js. Para el usuario, esto parece un proceso de instalación estándar con barras de progreso animadas y registros del sistema realistas. En realidad, el script genera una solicitud de autorización falsa basada en el sistema operativo del usuario (MacOS, Windows o Linux) antes de que finalice la instalación.
Una vez que se roba la contraseña, se pasa a un enorme paquete de JavaScript de 11.700 líneas conocido como GhostLoader.
GhostLoader es un completo ladrón de información y troyano de acceso remoto (RAT). Se instala permanentemente en un directorio oculto camuflado como un servicio de telemetría (.npm_telemetry). También modifica archivos de configuración del shell como .zshrc y .bashrc para asegurarse de reiniciarse cada vez que el usuario abre una terminal.
La herramienta legítima OpenClaw se desarrolló originalmente en Austria como software de código abierto y actualmente está experimentando una adopción masiva en Asia. Cryptopolitan informó recientemente que Baidu está incorporando el agente de IA de OpenClaw a su aplicación principal de búsqueda para smartphones, lo que permitirá que la herramienta llegue directamente a una base de usuarios de aproximadamente 700 millones de usuarios activos mensuales. Baidu también planea integrar OpenClaw en sus servicios digitales y de comercio electrónico.
Los compradores utilizan estos agentes de IA para comparar productos y pagar a través de servicios como Alipay sin salir de la aplicación, y GhostLoader se enfoca específicamente en esto al escanear las configuraciones de los agentes de IA.
Busca almacenesdentasociados con herramientas como ZeroClaw, PicoClaw y OpenClaw. Si encuentra estos archivos, puede robar claves API y estados de sesión, lo que permite a los atacantes secuestrar ladentdigital de los agentes de IA del usuario.
Con la creciente adopción de agentes de IA, empresas como Mastercard y Google han introducido una nueva infraestructura de confianza llamada Intención Verificable.
La intención verificable crea un registro criptográfico a prueba de manipulaciones de lo que autorizó exactamente un usuario. Los líderes de la industria han mostrado su apoyo a la iniciativa hasta el momento. Stavan Parikh, de Google, afirmó que la intención del usuario debe ser clara y demostrable, ya que los agentes de IA actúan de forma dent .
Tom Adams, director de tecnología de Adyen, afirmó que un método verificable y que preserve la privacidad para confirmar la intención del cliente es fundamental para los comerciantes. Kirstin Kirtley Silva, de IBM, explicó que la intención verificable simplifica la autorización del usuario y permite a los agentes actuar de forma segura en diferentes plataformas.
El sistema utiliza divulgación selectiva, una técnica que garantiza que sólo se comparta la información mínima necesaria para una transacción.
Si un paquete malicioso como GhostLoader robara el archivo de configuración de un agente en un sistema de intención verificable, el atacante no podría gastar el dinero del usuario porque carecería de la prueba criptográfica específica y con límite de tiempo de la intención del usuario.
La empresa de ciberseguridad CrowdStrike advirtió que dar a los agentes de IA acceso total a los sistemas empresariales es intrínsecamente peligroso.
Para quienes hayan instalado @openclaw-ai/openclawai, los analistas de seguridad recomiendan revisar sus archivos .zshrc y .bashrc en busca de líneas que hagan referencia a npm_telemetry. Se recomienda a los usuarios eliminar el directorio ~/.cache/.npm_telemetry/, cambiar sus contraseñas del sistema, rotar todas las claves SSH y transferir fondos de criptomonedas a nuevas billeteras con nuevas frases semilla.
No te limites a leer noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis .