Detectan el primer robo de "identidad" de agentes de IA mediante infostealers
Expertos en ciberseguridad de la firma Hudson Rock han revelado un hallazgo inquietante que marca un cambio de paradigma en las tácticas de los atacantes informáticos: la transición del robo de credenciales bancarias y de redes sociales al secuestro de la configuración y "personalidad" de agentes de inteligencia artificial personales.
De acuerdo con un reciente informe de la compañía, se ha detectado una infección por un malware de tipo infostealer —presuntamente una variante de Vidar— que logró exfiltrar con éxito los archivos de configuración de una instancia de OpenClaw (anteriormente conocido como Clawdbot y Moltbot), una de las plataformas de agentes de IA de código abierto más populares del momento.
El robo del "alma" de la IA
Lo que hace este ataque particularmente distintivo no es el uso de un módulo especializado para IA, sino la capacidad de las rutinas genéricas de recolección de archivos para identificar activos críticos en el ecosistema de OpenClaw. Entre los datos sustraídos se encuentran:
openclaw.json: Archivo que contiene el token de autenticación de la pasarela (gateway), el correo electrónico del usuario y la ruta de su espacio de trabajo.
device.json: Incluye llaves criptográficas fundamentales para el emparejamiento seguro y operaciones de firma dentro del sistema.
soul.md: Quizás el archivo más sensible, pues contiene las directrices operativas básicas, las pautas de comportamiento y los límites éticos que definen la "personalidad" y el funcionamiento del agente de IA del usuario.
"Este hallazgo marca un hito significativo en la evolución del comportamiento de los infostealers", señalaron desde Hudson Rock. "Es la transición de robar simples credenciales de navegador a cosechar las 'almas' e identidades de los asistentes de IA personales".
Riesgos de seguridad y vulnerabilidades expuestas
El robo del token de autenticación permite que un atacante se conecte de forma remota a la instancia local del usuario, suplantando su identidad en las solicitudes enviadas a la pasarela de IA.
Este incidente ocurre en un momento crítico para OpenClaw. La plataforma, que ha ganado una tracción masiva con más de 200,000 estrellas en GitHub desde su lanzamiento a finales de 2025, enfrenta crecientes retos de seguridad. Paralelamente, investigadores de SecurityScorecard han identificado cientos de miles de instancias de OpenClaw expuestas en internet, vulnerables a ataques de Ejecución Remota de Código (RCE).
El futuro de la amenaza
Alon Gal, Director de Tecnología (CTO) de Hudson Rock, advirtió que a medida que los agentes de IA se integren más en los flujos de trabajo profesionales, los desarrolladores de malware lanzarán módulos dedicados específicamente para descifrar y analizar estos archivos, de forma similar a como lo hacen actualmente con carteras de criptomonedas o aplicaciones de mensajería como Telegram.
Ante esta situación, los mantenedores de OpenClaw han anunciado colaboraciones estratégicas con plataformas como VirusTotal para escanear habilidades maliciosas y reforzar los modelos de amenazas ante una comunidad de usuarios que crece de forma exponencial.