PANews informó el 31 de marzo que, según Jinshi News, la Plataforma Nacional de Intercambio de Información sobre Amenazas y Vulnerabilidades de Seguridad de Redes (NVDB) del Ministerio de Industria y Tecnología de la Información detectó recientemente que grupos de ataque están explotando la popularidad de OpenClaw (comúnmente conocido como "Lobster") para suplantar sitios web de descarga y archivos de instalación de OpenClaw, induciendo a los usuarios a descargar archivos de instalación que contienen programas maliciosos. Una vez que un usuario ejecuta el archivo de instalación que contiene programas maliciosos, el archivo cargará secretamente programas maliciosos en el dispositivo terminal, liberando e implantando troyanos de control remoto, lo que puede conducir a ataques de red, control del sistema, fuga de información y otras consecuencias. Actualmente, los nombres de dominio suplantados detectados incluyen: ai-openclaw.com.cn, web-openclaw.com.cn, y los nombres de paquetes de instalación maliciosos incluyen: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe, etc. Se aconseja a los usuarios descargar e instalar OpenClaw y sus plugins de habilidades a través de canales confiables, y tener precaución al hacer clic en enlaces desconocidos para prevenir riesgos de ataques de red.


