Sự bùng nổ của các trợ lý AI như OpenClaw đang ẩn chứa một mối đe dọa an ninh nghiêm trọng, có khả năng khiến người dùng đối mặt với các hành vi trái phép, rò rỉ dữ liệu, bị tấn công hệ thống và thậm chí là bị hút cạn ví tiền điện tử. Đó là lời cảnh báo đanh thép từ CertiK, một công ty an ninh mạng hàng đầu.
OpenClaw là một tác nhân AI tự lưu trữ, có khả năng tích hợp với các nền tảng nhắn tin phổ biến như WhatsApp, Slack và Telegram. Điều đáng sợ là nó có thể tự động thực hiện các hành động trên máy tính của người dùng, từ quản lý email, lịch đến các tệp tin cá nhân.
Với ước tính khoảng 2 triệu người dùng hoạt động hàng tháng, OpenClaw đang trở nên cực kỳ phổ biến. Một nghiên cứu của McKinsey vào tháng 11 cũng cho thấy 62% các tổ chức được khảo sát đã và đang thử nghiệm các tác nhân AI. Tuy nhiên, CertiK nhấn mạnh rằng OpenClaw đã trở thành “vector tấn công chuỗi cung ứng chính ở quy mô lớn”.
Ban đầu, OpenClaw phát triển từ một dự án phụ mang tên Clawdbot, ra mắt vào tháng 11 năm 2025. Nó nhanh chóng đạt hơn 300.000 lượt gắn dấu sao trên GitHub, minh chứng cho sự tăng trưởng chóng mặt nhưng cũng tích lũy một “nợ bảo mật nghiêm trọng” trong quá trình đó. Chỉ vài tuần sau khi ra mắt, Bitsight đã phát hiện 30.000 trường hợp OpenClaw bị lộ trên internet, và các nhà nghiên cứu của SecurityScorecard tìm thấy 135.000 trường hợp ở 82 quốc gia, với 15.200 trường hợp đặc biệt dễ bị tấn công thực thi mã từ xa.
OpenClaw cũng trở thành nền tảng tác nhân AI bị “kiểm tra gắt gao nhất về mặt bảo mật”, tích lũy hơn 280 cảnh báo bảo mật trên GitHub, 100 lỗ hổng và phơi nhiễm phổ biến (CVEs), cùng một “chuỗi các cuộc tấn công cấp hệ sinh thái” kể từ khi ra mắt vào tháng 11, các nhà nghiên cứu của CertiK đã viết trong một báo cáo được chia sẻ với Cointelegraph.

**Tài Khoản Ví Crypto Nguy Kịch**
Các nhà nghiên cứu của CertiK cảnh báo rằng, do OpenClaw hoạt động như một cầu nối giữa các đầu vào bên ngoài và việc thực thi hệ thống cục bộ, “nó giới thiệu các vector tấn công cổ điển”. Điều này bao gồm việc chiếm quyền cổng cục bộ, nơi các trang web độc hại hoặc các tải trọng có thể khai thác sự hiện diện của tác nhân trên máy cục bộ để trích xuất dữ liệu nhạy cảm của người dùng hoặc thực thi các lệnh trái phép.
CertiK cũng cảnh báo về mối nguy hiểm từ các plugin, có thể thêm các kênh, công cụ, lộ trình HTTP, dịch vụ và nhà cung cấp. Đặc biệt, các “kỹ năng độc hại” có thể được cài đặt từ các nguồn cục bộ hoặc trên thị trường. Không giống như phần mềm độc hại truyền thống, “kỹ năng độc hại” có khả năng thao túng hành vi thông qua ngôn ngữ tự nhiên, chống lại việc quét thông thường.
“Một khi được kích hoạt, phần mềm độc hại có thể trích xuất thông tin nhạy cảm như mật khẩu và thông tin đăng nhập ví tiền điện tử.”
Các cửa hậu độc hại cũng có thể được ẩn trong các cơ sở mã chức năng hợp pháp, “nơi chúng tìm nạp các URL có vẻ vô hại nhưng cuối cùng lại gửi các lệnh shell hoặc tải trọng phần mềm độc hại,” họ nói thêm.
Các nhà nghiên cứu của CertiK tiết lộ với Cointelegraph rằng kẻ tấn công đã cố tình gieo rắc các kỹ năng độc hại vào nhiều danh mục có giá trị cao, “bao gồm các tiện ích cho Phantom, trình theo dõi ví, công cụ tìm ví nội bộ, công cụ Polymarket và tích hợp Google Workspace.”
“Chúng đã giăng một cái lưới rộng khắp hệ sinh thái tiền điện tử, với tải trọng chính được thiết kế để nhắm mục tiêu đồng thời một số lượng lớn các ví tiện ích mở rộng trình duyệt, như MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet, và nhiều ví khác,” họ cho biết.
Các nhà nghiên cứu còn bổ sung rằng có một “sự trùng lặp rõ ràng trong kỹ thuật với hệ sinh thái trộm cắp tiền điện tử rộng lớn hơn, như kỹ thuật xã hội, mồi nhử tiện ích giả mạo, đánh cắp thông tin đăng nhập, lừa đảo tập trung vào ví.”
“Đây đều là những chiêu trò quen thuộc từ sách lược của bọn rút ví tiền điện tử, và chúng tôi đã thấy chúng được sử dụng ở đây.”
Peter Steinberg, người sáng lập OpenClaw và gần đây đã gia nhập OpenAI, cho biết họ đang nỗ lực cải thiện bảo mật của OpenClaw. “Điều mà chúng tôi đã làm trong hai tháng qua là bảo mật. Vì vậy, mọi thứ đã tốt hơn rất nhiều về mặt đó,” Steinberg nói tại sự kiện “ClawCon” vào thứ Hai tại Tokyo.
**Không cài đặt OpenClaw trừ khi bạn là chuyên gia công nghệ**
Đầu tháng này, công ty an ninh mạng OX Security đã báo cáo một chiến dịch lừa đảo sử dụng các bài đăng GitHub giả mạo và một token “CLAW” giả để dụ các nhà phát triển OpenClaw kết nối ví tiền điện tử.
CertiK khuyên người dùng thông thường – “những người không phải là chuyên gia bảo mật, nhà phát triển hoặc những người am hiểu công nghệ có kinh nghiệm” – không nên cài đặt và sử dụng OpenClaw từ đầu, mà hãy đợi các phiên bản “trưởng thành hơn, cứng rắn hơn và dễ quản lý hơn.”
Công ty an ninh mạng SlowMist đã giới thiệu một khuôn khổ bảo mật cho các tác nhân AI vào đầu tháng 3, coi đó là một “pháo đài kỹ thuật số” để chống lại các rủi ro đi kèm với các hệ thống tự động xử lý các hành động trên chuỗi và tài sản kỹ thuật số.
Disclaimer: Bài viết này nhằm mục đích cung cấp thông tin cảnh báo và không khuyến khích hay phản đối việc sử dụng bất kỳ nền tảng nào. Người đọc nên tự nghiên cứu kỹ lưỡng và thận trọng trước mọi quyết định liên quan đến tài sản kỹ thuật số của mình.
