Los investigadores de CertiK, una reconocida entidad de seguridad en blockchain, han descubierto recientemente una falla de seguridad crucial en las últimas redes de agentes de IA. Por ello, el nuevo informe del investigador principal de CertiK, Guanxing Wen, advierte sobre la insuficiencia de solo realizar escaneos de habilidades para garantizar la seguridad.
Excelente trabajo de nuestro investigador de seguridad Guanxing Wen (@hhj4ck) destacando una brecha importante en la seguridad de los agentes de IA. Los escaneos de habilidades o las ventanas emergentes de advertencia no son suficientes—sin permisos adecuados en tiempo de ejecución y aislamiento en sandbox, una revisión omitida puede comprometer todo el host.
— CertiK (@CertiK) 16 de marzo de 2026
Como mencionó CertiK en su comunicado oficial, una “Habilidad” legítima de terceros podría eludir las verificaciones de moderación en la plataforma OpenClaw. La Habilidad maliciosa incluso podía ejecutar comandos arbitrarios a través del sistema host, independientemente de las diversas capas de revisión.
CertiK descubre deficiencias en el sistema de detección y revisión de habilidades de IA en la seguridad de los mercados de agentes de IA
Según el análisis de CertiK, Clawhub, el mercado de agentes de IA de OpenClaw, depende de una cadena de revisiones en múltiples capas, incluyendo escaneo de código inalterable, moderación liderada por IA y verificaciones en VirusTotal. Aunque estos mecanismos se enfocan en identificar comportamientos maliciosos, los investigadores de CertiK encontraron que una lógica estructurada con prudencia y modificaciones mínimas en el código pueden eludir fácilmente la detección.
En varios casos, las habilidades que parecen benignas durante la instalación pueden contener vulnerabilidades manipulables ocultas dentro de flujos de trabajo normales. La investigación enfatiza la limitación inherente de los métodos de detección estática.
Al igual que las herramientas tradicionales de ciberseguridad, como firewalls de aplicaciones web o software antivirus, la identificación basada en patrones puede ser eludida mediante variaciones menores en la estructura del código. Además, aunque la moderación por inteligencia artificial (IA) mejora la detección mediante el análisis de inconsistencias y la intención, aún es deficiente para descubrir vulnerabilidades profundamente integradas.
La plataforma de seguridad blockchain recomienda seguridad basada en tiempo de ejecución y aislamiento resistente de habilidades
Según CertiK, su prueba de concepto también reveló una falla en el manejo de auditorías de seguridad pendientes. Específicamente, las habilidades podrían volverse instalables y disponibles públicamente incluso cuando los resultados de VirusTotal parecen incompletos.
Teniendo esto en cuenta, el estudio de CertiK fomenta la mejora en la detección en lugar de confiar únicamente en advertencias de usuarios y revisiones del mercado. Como resultado, sin una protección sólida en tiempo de ejecución, incluso una vulnerabilidad pasada por alto puede comprometer todo el entorno del host.
En medio del crecimiento de los ecosistemas de IA, CertiK impulsa la adopción de marcos de seguridad en tiempo de ejecución, un aislamiento mejorado de habilidades de terceros y controles de permisos estrictos. Por lo tanto, la seguridad integral dependerá de establecer mecanismos que asuman que algunas amenazas pueden eludir la revisión, para garantizar la contención de dichas amenazas antes de que causen daño.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Demandan a los creadores de AI16Z y ELIZAOS por presuntas estafas de 2.6B; caídas de tokens del 99.9% desde el pico
Una demanda colectiva federal acusa a AI16Z/ELIZAOS de un fraude cripto de 2.6B mediante afirmaciones falsas de IA y marketing engañoso, alegando favoritismo por parte de insiders y un sistema autónomo preparado; busca daños y perjuicios conforme a las leyes de protección al consumidor.
Resumen: Este informe cubre una demanda colectiva federal presentada en el SDNY el 21 de abril que acusa a AI16Z y a su cambio de marca ELIZAOS de un fraude cripto de 2,600 millones de dólares que involucra afirmaciones falsas de IA y marketing engañoso. La demanda alega un vínculo fabricado con Andreessen Horowitz y un sistema no autónomo. Detalla una valoración máxima a inicios de 2025, una caída del 99.9% y cerca de 4,000 carteras perdedoras, y que los insiders recibieron ~40% de los nuevos tokens. Los demandantes buscan daños y reparación equitativa conforme a las leyes de protección al consumidor de Nueva York y California. Los reguladores en Corea y las principales bolsas han advertido o suspendido el trading relacionado.
GateNewsHace36m
Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto
SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs.
Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.
GateNewshace1h
朝鲜拉撒路组织部署 Mach-O Man 恶意软件,从 macOS 用户窃取加密钱包凭据
Lazarus 在 macOS 上发布 Mach-O Man,以窃取钥匙串数据和钱包凭据,借助 ClickFix 弹窗瞄准加密高管,并通过被入侵的 Telegram 会议实施攻击。
摘要:该文章称,Lazarus 关联的 Mach-O Man 恶意软件以 macOS 为目标,用于外传钥匙串数据、浏览器凭据和登录会话,以访问加密货币钱包和交易所账户。其分发依赖 ClickFix 社会工程学,并通过被入侵的 Telegram 账户将受害者引导至虚假的会议链接。文章将该行动与 4 月 20 日的 Kelp DAO 黑客事件联系起来,并点名 TraderTraitor 为 Lazarus 关联方,同时提到 rsETH 通过 LayerZero 的 OFT 标准在各区块链之间转移。
GateNewshace2h
ZachXBT Advierte Contra el Cajero de Bitcoin Depot con Más del 44% de Recargo de Bitcoin
ZachXBT advierte que los cajeros automáticos de Bitcoin Depot imponen primas elevadas—$25k fiat a $108k/BTC frente a ~$75k del mercado (aprox. 44%), lo que provoca ~una pérdida de $7.5k en 0.232 BTC; también señala una filtración de seguridad de $3.26M.
Este artículo resume las advertencias de ZachXBT sobre las prácticas de fijación de precios de Bitcoin Depot y una brecha de seguridad reciente, destacando los riesgos derivados de tarifas infladas y fallos de seguridad para los usuarios.
GateNewshace4h
El protocolo de privacidad Umbra cierra el frontend para impedir que los atacantes blanqueen fondos robados de Kelp
Mensaje de Gate News, 22 de abril — El protocolo de privacidad Umbra ha cerrado su sitio web frontend para evitar que los atacantes usen el protocolo para transferir fondos robados tras ataques recientes, incluido el incidente de seguridad del protocolo Kelp que provocó pérdidas de más de $280 millones. Aproximadamente $800,000 en fondos robados fueron transferidos por "
GateNewshace5h
SlowMist 23pds Aviso: El Grupo Lazarus publica un nuevo kit de herramientas de macOS dirigido a las criptomonedas
El director de información de SlowMist, 23pds, emitió una advertencia el 22 de abril, afirmando que el grupo de hackers de Corea del Norte Lazarus Group ha publicado un nuevo kit de herramientas de malware nativo de macOS, «Mach-O Man», diseñado específicamente para la industria de las criptomonedas y para ejecutivos de empresas de alto valor.
MarketWhisperhace7h