La ciberseguridad vive un momento de transición. Hace años el valor más codiciado por los ladrones digitales eran contraseñas y datos bancarios; hoy, según investigaciones recientes, los atacantes empiezan a fijarse en algo mucho más íntimo para los usuarios: la configuración y las "personalidades" de los asistentes de IA. Un informe de la firma Hudson Rock describe un caso real en el que un ladrón de información consiguió extraer archivos clave de OpenClaw, el popular agente abierto que muchos están usando para delegar tareas y automatizar flujos de trabajo.
Los investigadores que reportaron el incidente consideran que el programa malicioso tiene similitudes con variantes conocidas del infostealer Vidar, una familia de robadores de información en circulación desde finales de 2018. No obstante, lo relevante no es tanto la etiqueta del malware como la técnica: en lugar de un módulo diseñado específicamente para OpenClaw, el atacante usó una rutina genérica de "arrastre de archivos" que busca extensiones y nombres de carpetas con probabilidades de contener secretos.

Entre los archivos sustraídos se encuentran ficheros que para un agente de IA son esenciales: el archivo de configuración que guarda el token de la pasarela de OpenClaw, un archivo con claves criptográficas usadas para emparejar y firmar comunicaciones, y documentos que definen el comportamiento y las reglas éticas del propio agente. En otras palabras, no solo se llevaron credenciales: se extrajeron piezas que permiten entender y, potencialmente, suplantar la identidad operativa del asistente.
La gravedad es clara: con un token de gateway y acceso a la configuración, un atacante podría intentar comunicarse con una instancia local de OpenClaw expuesta, realizar peticiones autenticadas al gateway o, en escenarios más complejos, actuar en nombre del agente contra servicios a los que éste tiene permisos. Los archivos con claves y plantillas de comportamiento también ofrecen material con el que construir ataques más dirigidos o reproducir la "personalidad" del asistente.
La comunidad de seguridad ya está advirtiendo que, a medida que los agentes de IA se integran en procesos profesionales, los desarrolladores de malware adaptarán sus herramientas para exponer, descifrar y aprovechar esos nuevos objetivos, tal como hicieron en su día con navegadores o clientes de mensajería. El hallazgo ilustra cómo rutinas amplias y poco sofisticadas pueden, por azar o por diseño, dar con información altamente sensible.
Paralelamente a esta alerta, se han detectado campañas más sutiles que apuntan al ecosistema de skills y complementos de OpenClaw. Grupos maliciosos están publicando habilidades que en apariencia son inocuas pero que, en realidad, redirigen a recursos externos donde se aloja el código dañino, una técnica pensada para eludir sistemas de análisis como VirusTotal. Investigadores independientes han documentado cómo esos skills funcionan como señuelos y llevan al usuario hacia sitios clonados o recursos alojados fuera de la plataforma de revisión.
Otros problemas prácticos han saltado a la luz: plataformas complementarias como foros de agentes están mostrando fallos de privacidad. En un caso, investigadores encontraron que las cuentas de agentes creadas en un sitio tipo foro no podían borrarse nunca, dejando datos persistentes sin control del propietario. Además, escaneos a gran escala han identificado decenas o cientos de miles de instancias de OpenClaw accesibles desde Internet, lo que abre la puerta a vulnerabilidades de ejecución remota que permitirían a un atacante ejecutar código en sistemas con permisos sensibles.
La reacción de la comunidad y de los mantenedores de OpenClaw ha sido rápida: se han anunciado medidas para mejorar la detección de skills maliciosos y para facilitar auditorías de configuración, y se ha iniciado una colaboración con servicios de análisis como VirusTotal para revisar contribuciones y reducir riesgos. También se han publicado recomendaciones y herramientas para auditar el gateway y mitigar exposiciones. Puedes leer más sobre estas iniciativas en el blog de JFrog y en el portal de confianza de OpenClaw.
El crecimiento explosivo de OpenClaw —un proyecto que ha alcanzado una gran base de usuarios en poco tiempo— añade urgencia a estas mejoras. Cuando un paquete de software se vuelve masivo, su superficie de ataque se multiplica: actores maliciosos buscan puntos de entrada allí donde hay mayor densidad de objetivos y permisos. Al mismo tiempo, movimientos dentro de la industria, como la intención de integrar el proyecto en una fundación apoyada por actores relevantes, cambian el mapa de responsabilidades y gobernanza.
¿Qué lecciones deja todo esto? Primero, que las configuraciones y claves de agentes de IA deben tratarse con el mismo celo que las contraseñas: almacenadas de forma segura, limitando su exposición y auditando los accesos. Segundo, que las comunidades y registros de skills necesitan procesos de revisión robustos y detección activa de dominios clonados o recursos externos que puedan servir de vector. Y tercero, que los administradores deben reducir la exposición pública de instancias, aplicar políticas de autenticación fuertes y vigilar el acceso a recursos sensibles desde agentes automatizados.

Si quieres profundizar en las fuentes que documentan estos hallazgos y las respuestas técnicas, aquí tienes material de referencia: el análisis de Hudson Rock sobre la infección, la cobertura en medios especializados, las recomendaciones y auditorías propuestas por OpenClaw, investigaciones sobre skills maliciosos y los avisos sobre instancias expuestas que han publicado equipos independientes.
La llegada de asistentes de IA capaces de ejecutar tareas en nuestro nombre trae enormes ventajas, pero también nuevos vectores de riesgo. La prevención y la higiene digital —actualizaciones, revisiones de configuración, control de accesos y vigilancia sobre el ecosistema de extensiones— serán claves para que esas herramientas no se conviertan en una puerta abierta para los atacantes.
Fuentes y lecturas recomendadas: informe de Hudson Rock sobre el incidente (infostealers.com), análisis sobre técnicas para eludir escaneos en ClawHub (OpenSourceMalware), las advertencias sobre instancias expuestas y RCE (SecurityScorecard), las notas sobre privacidad en foros de agentes (OX Security), la guía técnica y mecanismos de auditoría de OpenClaw (docs.openclaw.ai), y el llamamiento a la prudencia y las buenas prácticas publicado por JFrog (jfrog.com). Para contexto sobre la popularidad del proyecto y su futuro, el repositorio oficial en GitHub y la comunicación pública de su integración con actores de la industria ofrecen más detalles (GitHub, anuncio de Sam Altman).
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...