OpenClaw Skill Safety Scanner: 7.6% de 31,371 Habilidades Marcadas como Peligrosas

Un desarrollador ha creado una herramienta de escaneo automatizado que analiza todo el registro de habilidades de ClawHub en busca de riesgos de seguridad. La herramienta realiza análisis estático en cada archivo SKILL.md y scripts incluidos, verificando patrones de malware, inyección de comandos, exfiltración de datos, abuso de permisos y código ofuscado.
Hallazgos Clave
El escaneo de 31,371 habilidades reveló:
- 2,371 habilidades marcadas como peligrosas (aproximadamente 7.6%)
- Puntuación promedio de confianza en todo el registro: 93.2 de 100
- Patrones peligrosos encontrados incluyen drenadores de carteras, robo de credenciales, exfiltración de variables de entorno, curl canalizado a bash e inyección de comandos
Cómo Funciona
El escáner utiliza coincidencia de patrones contra firmas de ataques conocidas de informes de ClawHavoc y Cisco. Reescanea todo el registro cada 6 horas. El desarrollador señala que existen falsos positivos, particularmente con habilidades legítimas de cartera que interactúan con carteras, pero la herramienta detecta amenazas obvias que podrían pasar desapercibidas durante la revisión manual.
Cómo Usarlo
Verifica una habilidad específica a través de la API:
curl -s checksafe.dev/api/v1/skills/SKILL-NAME-HERE/badge.jsonPara verificación automática antes de cada instalación, usa la habilidad OpenClaw:
clawhub install agora-sentinelAccede a la base de datos completa en checksafe.dev/dashboard/ y visualiza las habilidades más peligrosas ordenadas por severidad en checksafe.dev/dashboard/dangerous.
Notas Importantes
La herramienta es solo de análisis estático y no detectará todo. Existen falsos positivos, particularmente con herramientas legítimas de cartera. El desarrollador no está afiliado a OpenClaw o ClawHub - este es un proyecto personal, no de una empresa. La API es pública sin requerir autenticación, y los distintivos son integrables.
📖 Leer la fuente completa: r/openclaw
👀 Ver también

El Problema del Guardia Uniformado: Por qué los Sandboxes de Agentes Necesitan Identidad, No Solo Política
El sandbox openshell de Nemoclaw aplica políticas de alcance a binarios, lo que permite que el malware viva de la tierra usando los mismos binarios que el agente. ZeroID, una capa de identidad de agente de código abierto, aplica políticas de seguridad a agentes respaldados por identidades seguras.

Advertencia de Hosting RunLobster: Se Reportan Spam de Bots y Cargos No Autorizados
Un usuario de Reddit informa que los bots de RunLobster (OpenClaw Hosting) están inundando subreddits de tecnología y que su tarjeta recibió tres cargos no autorizados inmediatamente después del registro, sin respuesta del soporte.

Permisos de seguridad de 'Permitir todas las acciones del navegador' en Claude Cowork y soluciones propuestas
Un usuario de Reddit destaca que el botón 'Permitir todo' de Claude Cowork otorga acceso permanente e ilimitado al navegador en todas las sesiones futuras sin visibilidad, límites ni caducidad, lo que genera riesgos de seguridad. La publicación propone permisos con alcance de sesión o de habilidad como configuraciones predeterminadas más seguras.

El Enfoque de Seguridad Primero de IronClaw para la Seguridad de los Agentes de IA
IronClaw aborda las preocupaciones de seguridad de los agentes de IA implementando ejecución restringida, entornos encriptados y permisos explícitos en lugar de depender de la inteligencia del LLM para un comportamiento seguro.