Netcrook Logo
👤 SECPULSE
🗓️ 25 Mar 2026  

Descarga engañosa: cómo una simple falla permitió a hackers secuestrar la confianza en ClawHub

Una función expuesta en el backend permitió a atacantes disparar habilidades maliciosas a la cima del marketplace de OpenClaw - poniendo en riesgo a miles de usuarios en todo el mundo.

Imagina esto: buscas una nueva herramienta de productividad y la habilidad mejor valorada en la tienda de aplicaciones parece una apuesta segura. Pero, ¿y si esa popularidad es solo un espejismo - fabricado por un hacker que explota una sola línea de código pasada por alto? Eso fue exactamente lo que ocurrió en el ecosistema de OpenClaw, donde una falla crítica en el registro de ClawHub permitió a atacantes manipular los números de descargas y tomar el control de las señales de confianza del marketplace. El episodio, descubierto por investigadores de Silverfort, expone la fragilidad de la seguridad basada en la reputación - y los nuevos riesgos introducidos por la automatización impulsada por IA.

El corazón de la brecha residía en ClawHub - el registro de referencia para habilidades de OpenClaw, una plataforma de agentes de IA que ha ganado popularidad rápidamente. Como muchas tiendas de aplicaciones públicas, ClawHub se basa en la prueba social: las habilidades que acumulan descargas suben en el ranking, volviéndose más visibles y aparentemente confiables. Pero la investigación de Silverfort reveló una falla fatal en esta lógica.

El backend de ClawHub, construido con el framework Convex RPC, tenía un archivo - downloads.ts - donde una función destinada a incrementar el conteo de descargas fue accidentalmente expuesta como un endpoint público. Sin autenticación, limitación de tasa ni controles de permisos, esta función permitía a cualquiera con un ID de habilidad inflar las descargas a voluntad. Los investigadores demostraron el riesgo subiendo una habilidad de apariencia realista llamada “Outlook Graph Integration” con una carga útil leve de exfiltración de datos. Con un simple script, generaron más de 20,000 descargas falsas en minutos, llevando instantáneamente su habilidad a la cima del ranking de ClawHub.

Las consecuencias fueron inmediatas y globales. En pocos días, la habilidad falsa fue ejecutada casi 4,000 veces - dentro de empresas y en decenas de ciudades. Cada vez, enviaba silenciosamente nombres de usuario y dominios, demostrando lo fácil que sería para un atacante real robar archivos sensibles, credenciales o tokens. Peor aún, la manipulación engañó no solo a humanos, sino también a los propios agentes de IA de OpenClaw, que seleccionaron e instalaron automáticamente la “mejor” habilidad basándose en métricas manipuladas. El ataque no solo apuntó a la confianza - la convirtió en un arma, transformando el sistema de ranking de ClawHub en una vulnerabilidad de la cadena de suministro.

Silverfort alertó a los mantenedores de ClawHub, quienes respondieron en menos de 24 horas cerrando el endpoint expuesto y reforzando la lógica de descargas. Para prevenir futuros incidentes, Silverfort lanzó ClawNet, un plugin open-source que utiliza IA para escanear nuevas habilidades en busca de código malicioso antes de su instalación. El episodio arroja una luz dura sobre los peligros del “vibe-coding” - desarrollo rápido sin revisión de seguridad rigurosa - y la urgente necesidad de establecer límites claros entre funciones públicas e internas en los sistemas backend modernos.

El incidente de ClawHub es una llamada de atención para toda plataforma impulsada por IA: cuando la confianza se basa en números, un simple error de código puede invitar al desastre. A medida que los agentes automatizados se vuelven más poderosos - y más confiables - los desarrolladores deben tratar su seguridad con el mismo rigor que la de cualquier usuario humano. En la carrera por innovar, un instante de descuido puede tener consecuencias globales. ¿Aprenderán los equipos la lección antes de que caiga la próxima ficha de dominó en la cadena de suministro?

WIKICROOK

  • RPC (Llamada a Procedimiento Remoto): RPC permite que un programa ejecute procedimientos en computadoras remotas como si fueran locales, simplificando la computación distribuida pero requiriendo una seguridad robusta.
  • Ataque a la cadena de suministro: Un ataque a la cadena de suministro es un ciberataque que compromete proveedores de software o hardware confiables, propagando malware o vulnerabilidades a muchas organizaciones a la vez.
  • Limitación de tasa: La limitación de tasa es una medida de seguridad que restringe la frecuencia con la que usuarios o sistemas pueden acceder a un servicio, ayudando a prevenir abusos y ataques.
  • Exfiltración de datos: La exfiltración de datos es la transferencia no autorizada de información sensible desde el sistema de la víctima al control del atacante, a menudo con fines maliciosos.
  • Prueba social: La prueba social ocurre cuando las personas siguen las acciones de otros, utilizada en línea para generar confianza - a veces explotada por atacantes para ingeniería social.
ClawHub supply chain attack data exfiltration

SECPULSE SECPULSE
SOC Detection Lead
← Back to news