OpenClaw y sus riesgos: ¿mucho ruido pero poca explotación real?
OpenClaw nació como un proyecto personal para automatizar tareas cotidianas, pero en pocos meses se convirtió en protagonista de foros técnicos, canales de Telegram y conversaciones en espacios underground. Lo que comenzó como una herramienta para gestionar correos, agendas y flujos de trabajo con ayuda de IA hoy está en el centro de un debate que mezcla hype tecnológico y riesgos de ciberseguridad. Ante el creciente “ruido”, BleepingComputer y la empresa Flare analizaron datos reales para determinar cuánto hay de amenaza concreta y cuánto de discurso repetido.
Desarrollado por Peter Steinberger bajo el nombre original ClawDBot (lanzado en noviembre de 2025), el proyecto ganó verdadera tracción en enero de 2026. Desde entonces, términos como ClawdBot y MoltBot comenzaron a circular en el mismo ecosistema narrativo, muchas veces asociados a posibles derivados maliciosos o estructuras tipo botnet. Sin embargo, el análisis de telemetría en fuentes abiertas y foros muestra un panorama más matizado de lo que sugieren los titulares.
OpenClaw funciona como un entorno de automatización modular con marketplace de plugins (ClawHub). Permite ejecutar tareas mediante “skills” instalables que operan con amplios permisos dentro del sistema. Su arquitectura incluye nodos locales o remotos, integraciones vía API y componentes centralizados de orquestación. Esa flexibilidad es su mayor fortaleza y también su principal superficie de ataque.
La discusión de seguridad se concentra precisamente en su ecosistema de skills. Investigadores identificaron vulnerabilidades críticas, incluyendo una falla (CVE-2026-25253) que permitiría ejecución remota de código con un solo clic, robo de tokens y abuso de OAuth. A esto se suma la ausencia de sandboxing para los plugins (que se ejecutan con permisos completos), la posibilidad de prompt injection para manipular agentes mediante lenguaje natural y la carga dinámica de código remoto.
El patrón de riesgo más sólido identificado es el envenenamiento de la cadena de suministro: cientos de skills maliciosas subidas al marketplace, disfrazadas como herramientas legítimas, capaces de instalar infostealers, RATs y backdoors. Una vez activadas, pueden exfiltrar credenciales, cookies de sesión y datos sensibles, empaquetándolos para su distribución en mercados clandestinos. No obstante, el análisis de 2.764 registros en foros y canales muestra que, pese al alto volumen de menciones, la explotación comercial a gran escala aún no se ha consolidado.
De hecho, los datos revelan algo llamativo. Predominan los reportes técnicos, las pruebas de concepto y la especulación sobre riesgos, mientras que son escasos los indicios de ventas activas de accesos, paneles de botnet filtrados o estructuras de monetización consolidadas. Es decir, la conversación está siendo impulsada más por la comunidad de investigación que por actores criminales organizados.
La conclusión es que OpenClaw no evidencia todavía operaciones masivas, pero sí expone un riesgo real en su modelo de marketplace y automatización con IA. Históricamente, esta fase de alto debate técnico, pruebas tempranas y amplificación mediática, suele preceder a intentos de explotación más sofisticados. Más que un caso aislado, el fenómeno OpenClaw refleja que las plataformas de automatización con ecosistemas de plugins se están convirtiendo en objetivos de alto valor antes de que las organizaciones dimensionen su exposición real.



