El CISO de SlowMist advierte sobre un instalador malicioso de OpenClaw que roba claves privadas de monederos y credenciales del sistema

iconChainthink
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
El 10 de marzo de 2026, el CISO de SlowMist, 23pds, informó que un paquete npm malicioso denominado '@openclaw-ai/openclawai' está robando claves privadas de monederos y credenciales del sistema. El paquete imita al instalador de OpenClaw, dirigido a datos del navegador, claves SSH y Apple Keychain. Mientras los datos de inflación siguen siendo un impulsor clave del mercado, este incidente aumenta la urgencia en las noticias de criptomonedas. Se insta a los usuarios a verificar las fuentes de los paquetes antes de la instalación.

Mensaje de ChainThink, 10 de marzo: según reveló el jefe de seguridad de la información de SlowMist, 23pds, el sistema de inteligencia descubrió un paquete malicioso de npm denominado "@openclaw-ai/openclawai" que lleva a cabo ataques en múltiples capas. Este paquete malicioso se disfraza como una herramienta de línea de comandos legítima llamada OpenClaw Installer, con el objetivo de robar información sensible del usuario, incluidas credenciales del sistema, claves privadas de billeteras criptográficas, datos del navegador, claves SSH y datos de la base de datos Apple Keychain.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.