El auge de las herramientas de automatización impulsadas por inteligencia artificial ha transformado la manera en que profesionales y empresas gestionan sus flujos de trabajo digitales. Entre estas soluciones, el proyecto OpenClaw ha destacado recientemente por su meteórico ascenso, superando las 160.000 estrellas en GitHub y consolidándose como un motor de ejecución capaz de operar a través de interfaces de chat para gestionar cuentas y servicios online. Sin embargo, su popularidad ha atraído también la atención de actores maliciosos. Según un análisis llevado a cabo por los investigadores de Bitdefender Labs a principios de febrero de 2026, una parte significativa del ecosistema de complementos de esta plataforma está comprometida, poniendo en riesgo tanto a usuarios particulares como a entornos corporativos.
El funcionamiento de OpenClaw se basa en el uso de «habilidades«, que son módulos de código diseñados para ejecutar tareas específicas en nombre del usuario, como gestionar carteras de criptomonedas o interactuar con servicios en la nube. La investigación señala que aproximadamente el 17% de las habilidades analizadas durante la primera semana de febrero exhiben un comportamiento malicioso. Los atacantes aprovechan la estructura abierta del repositorio para clonar herramientas legítimas, publicándolas con ligeras variaciones en el nombre para confundir a las víctimas y lograr que instalen el software comprometido.
El modus operandi identificado por los expertos en ciberseguridad revela un patrón consistente y peligroso. Las habilidades maliciosas suelen ocultar comandos de shell mediante ofuscación ligera, utilizando habitualmente codificación Base64 para evitar una detección inmediata. Una vez que el usuario instala la herramienta en su sistema, estos comandos ocultos se comunican con una infraestructura externa para descargar cargas útiles adicionales. Los investigadores han detectado que una dirección IP recurrente (91.92.242.30) y servicios de pegado de texto como glot.io son utilizados frecuentemente para alojar estos scripts y el malware resultante.
Aunque el problema podría parecer limitado al ámbito del consumidor final, los datos sugieren una expansión hacia el sector empresarial. La unidad de negocios de Bitdefender ha detectado cientos de casos en entornos corporativos, lo que indica que lo que comenzó como una amenaza para usuarios individuales está impactando ahora en las infraestructuras de las empresas, donde la automatización de procesos es cada vez más común.
Los activos financieros y las criptomonedas como objetivo principal
El análisis pormenorizado de las categorías afectadas muestra una clara preferencia de los atacantes por el sector financiero. Más de la mitad de las habilidades maliciosas identificadas, concretamente un 54%, están relacionadas con el entorno de las criptomonedas, afectando a plataformas y servicios como: Solana, Binance, Phantom y Polymarket. Los ciberdelincuentes despliegan herramientas que se hacen pasar por rastreadores de carteras, bots de arbitraje o utilidades de trading para obtener acceso a claves privadas y secretos de API almacenados localmente.
Un ejemplo técnico relevante descrito en el informe es el uso de variables de entorno para el robo de credenciales. En el ecosistema de Solana, por ejemplo, las claves privadas a menudo se almacenan en archivos de texto plano a los que apuntan dichas variables. Cualquier proceso con acceso de lectura puede exfiltrar esta información crítica y otorgar al atacante el control total de los activos financieros.
Además del sector cripto, las redes sociales representan el segundo mayor objetivo, abarcando casi el 24% de las muestras maliciosas. Estas herramientas falsas prometen automatizar tareas en plataformas como YouTube o X (anteriormente Twitter), pero su verdadero propósito es comprometer cuentas que a menudo están vinculadas a sistemas de monetización o publicidad, lo que permite a los delincuentes lanzar campañas de spam o distribuir más malware.
Técnicas de evasión y exfiltración silenciosa
La sofisticación de estos ataques varía desde la ejecución de instaladores externos hasta métodos mucho más discretos de robo de información. Se han documentado casos en los que una supuesta habilidad de «sincronización» o copia de seguridad se dedica en realidad a escanear el espacio de trabajo en busca de archivos con extensiones específicas que contienen claves privadas. Cuando el malware localiza un archivo sensible, codifica su contenido y lo envía silenciosamente a un servidor controlado por los atacantes, todo ello sin que el usuario perciba ninguna anomalía en el funcionamiento de su equipo.
En el caso de los usuarios de macOS, la amenaza se materializa a través de scripts que descargan e instalan variantes del conocido infostealer AMOS. Estas habilidades maliciosas pueden llegar a eliminar los atributos de seguridad del sistema operativo para ejecutar binarios que recolectan credenciales del navegador y datos financieros. Otro vector de ataque observado instruye a los usuarios a descargar y ejecutar archivos externos, como un supuesto «AuthTool.exe» en Windows, rompiendo el principio de seguridad de mantener la ejecución dentro del entorno controlado de la aplicación.
Ante este panorama, los expertos recomiendan un cambio de mentalidad a la hora de utilizar repositorios de código abierto para la automatización. Es fundamental tratar cada nueva habilidad instalada como si fuera una instalación de software completa, verificando si requiere permisos excesivos, si intenta ejecutar comandos de shell o si solicita la descarga de binarios externos. Así mismo, se aconseja aislar las herramientas de automatización financiera en entornos separados para minimizar el impacto en caso de compromiso.



