Advertencia de Seguridad: El Script de ClawProxy Robó Claves API, Resultando en una Factura Significativa de OpenRouter

Qué Ocurrió
Un desarrollador compró e instaló un script de ClawProxy de un usuario de Reddit en lo que creía que era un entorno seguro y aislado. El sistema era una "versión razonablemente reforzada en seguridad de 3.13 ejecutándose en WSL Ubuntu 24.04 dentro de un miniPC con Windows 11" sin nada más ejecutándose intencionalmente como un entorno aislado.
Detalles Clave del Incidente
- La instalación fue una instalación automatizada de código cerrado.
- El servicio proxy era visible en un puerto local a través de una interfaz web.
- El desarrollador introdujo claves API de proveedores de inferencia en el servicio proxy, incluyendo una clave de OpenRouter que permitía solicitudes de modelos de pago.
- Esta clave de OpenRouter no se usó en ningún otro lugar.
- Al día siguiente, el desarrollador se despertó con una factura grande de OpenRouter.
- La clave API de OpenRouter había sido usada por Google Vertex API como un proxy de tráfico, impidiendo el rastreo a través de OpenRouter para ver la fuente.
- El uso fue para Opus 4.6 durante la noche, descrito como una "estafa muy inteligente".
- Los costos fueron significativos e irrecuperables.
Consecuencias y Señales de Alerta
- El desarrollador desinstaló inmediatamente el proxy y contactó al vendedor.
- El vendedor culpó al desarrollador por un "entorno inseguro" con una actitud ofensiva.
- El desarrollador se dio cuenta de que el producto probablemente era un robador de claves intencional.
- Al intentar volver a descargar el paquete para inspeccionarlo, el repositorio git estaba cerrado.
- El vendedor se negó a proporcionar el código fuente, alegando que era propietario, y mencionó una "nueva versión", lo que confirmó las sospechas.
- El desarrollador solicitó un reembolso pero no espera recibirlo.
Conclusión de Seguridad
El desarrollador enfatiza: "NO CONFÍES TUS CREDENCIALES O CLAVES CON NINGUNA PERSONA O ENTIDAD A LA QUE NO PUEDAS HACER RESPONSABLE SI HACEN COSAS NEFASTAS." Esto incluye instalar software potencialmente robador de claves, incluso en lo que parece ser un sistema seguro y aislado.
📖 Leer la fuente completa: r/openclaw
👀 Ver también

Desgarras: Un Escáner de Malware Avanzado Impulsado por la Comunidad para Archivos SKILL.md de ClawHub
Declawed es una herramienta de seguridad para escanear archivos SKILL.md en ClawHub, detectando inyecciones de prompts, contenido malicioso y ladrones de información, utilizando conjuntos de reglas impulsados por la comunidad.

Hackerbot-Claw: Bot de IA que explota flujos de trabajo de GitHub Actions
Un bot impulsado por IA llamado hackerbot-claw ejecutó una campaña de ataque automatizada de una semana contra las canalizaciones CI/CD, logrando la ejecución remota de código en al menos 4 de 6 objetivos, incluidos proyectos de Microsoft, DataDog y CNCF. El bot utilizó 5 técnicas de explotación diferentes y exfiltró un token de GitHub con permisos de escritura.

Se Publica la Hoja de Trucos de Gestión de Superficie de Ataque de Código Abierto
Un desarrollador ha publicado una hoja de referencia de código abierto sobre Gestión de Superficie de Ataque que comenzó como notas personales y evolucionó hacia una referencia estructurada. El proyecto se centra en la implementación práctica de ASM en lugar de conceptos teóricos.

pi-governance: RBAC, DLP y registro de auditoría para agentes de codificación OpenClaw
pi-governance es un complemento que se sitúa entre los agentes de codificación de IA y su sistema, clasificando las llamadas a herramientas y bloqueando operaciones riesgosas. Proporciona bloqueo de comandos bash, escaneo DLP para secretos y PII, control de acceso basado en roles y registro de auditoría estructurado sin necesidad de configuración.