Содержание статьи
Вместе с этим OpenClaw стал настоящей головной болью для специалистов по безопасности. Исследователи находили открытые инстансы тысячами, вредоносные навыки сотнями, RCE-эксплоиты в один клик, инфостилеры, охотящиеся за «душами» агентов, и даже первые признаки того, что по сети начинают распространяться промпт‑черви.
В этой статье мы постарались собрать основные истории о безопасности OpenClaw в одну хронологию. Сам инструмент мы здесь оставим за скобками. Здесь поговорим о том, что получается, когда автономный ИИ‑агент с доступом ко всему сразу привлекает внимание энтузиастов и злоумышленников.
Что такое OpenClaw
OpenClaw — опенсорсный ИИ‑агент, который запускается локально на машине пользователя. Архитектурно он построен вокруг локального Gateway — WebSocket-сервера, через который проходит вся работа с сессиями, инструментами и каналами связи. Поверх него подключаются адаптеры к мессенджерам (WhatsApp, Telegram, Slack, Discord, Signal, iMessage и десятки других), браузерный Control UI, CLI, приложение в menu bar на macOS и мобильные клиенты. Главной особенностью проекта стала возможность общаться с агентом прямо из привычного мессенджера, что и сделало OpenClaw вирусным.
В отличие от обычных чат‑ботов, агент умеет действовать проактивно: напоминать о делах, читать почту, заходить в браузер, выполнять команды в шелле, общаться с другими агентами и работать в фоне 24/7. Его память хранится локально в Markdown-файлах и SQLite, в качестве «мозга» по умолчанию используется Claude Opus от Anthropic, но поддерживаются и другие коммерческие LLM, а также локальные модели через Ollama.
Проект в ноябре 2025 года запустил уже упомянутый выше Петер Штайнбергер — известный в сообществе разработчик, в прошлом автор популярных инструментов для iOS. OpenClaw он, по собственному признанию, собрал с помощью вайб‑кодинга за считаные недели, без особого тестирования и без оглядки на безопасность. Несмотря на это, проект стал самым быстрорастущим репозиторием за всю историю GitHub.
На старте инструмент успел дважды сменить название. Изначально он назывался Clawdbot, но Anthropic пригрозила разработчику судом из‑за созвучия с Claude. Штайнбергер переименовал проект в Moltbot, а через несколько дней — в OpenClaw, потому что Moltbot, по его словам, «не очень ложился на язык». Параллельно с этим у проекта появились сателлиты: социальная сеть для ИИ‑агентов Moltbook и репозиторий навыков ClawHub.
В феврале 2026 года Штайнбергер объявил, что переходит работать в OpenAI и будет создавать «следующее поколение персональных агентов». Сам OpenClaw, по словам главы компании, Сэма Альтмана (Sam Altman), переедет в отдельный фонд и останется опенсорсным. К этому моменту у проекта насчитывалось уже больше четверти миллиона звезд, а также он собрал не менее впечатляющую коллекцию уязвимостей.
Сотни тысяч открытых инстансов
Первый тревожный звоночек прозвенел практически сразу после взлета популярности проекта. Исследователь Джеймисон О'Рейли (Jamieson O'Reilly) из компании Dvuln вручную проверил несколько десятков экземпляров OpenClaw, доступных в интернете без аутентификации. Из них восемь оказались полностью открытыми — без какой‑либо защиты вообще.
Проблема возникала из‑за того, как был спроектирован reverse proxy: система автоматически доверяла любым «локальным» подключениям, и при ошибках в настройках весь трафик из интернета считался доверенным. Через незащищенные панели управления можно было получить API-ключи, OAuth-токены, читать историю переписок, выполнять команды и похищать учетные данные.

Один из случаев О'Рейли выделил особенно:
Кто‑то настроил свой аккаунт Signal на публично доступном сервере управления Clawdbot — с полным доступом на чтение. Там был URI для подключения устройства Signal, QR-коды тоже были. Достаточно тапнуть по нему на телефоне с установленным Signal — и можно получить полный доступ к аккаунту.
Параллельно к похожим выводам пришли исследователи компании Bitdefender, нашедшие в сети открытые дашборды OpenClaw, через которые любой желающий мог просматривать конфигурации, извлекать API-ключи и читать переписку из приватных чатов.
Однако настоящий масштаб проблемы стал понятен через несколько недель, когда за дело взялись аналитики из SecurityScorecard. Сначала специалисты компании обнаружили более 220 000 доступных через интернет инстансов, а в настоящее время их количество уже превышает 780 000.

Причина оказалась простой: по умолчанию OpenClaw привязывался к адресу 0.0.0.0:18789 — то есть слушал на всех сетевых интерфейсах, включая публичный интернет. Для self-hosted ИИ‑агента, которому пользователь отдает доступ ко всей цифровой жизни, очевидным выбором был бы 127.0.0.1 (только localhost), но разработчики решили иначе.
Мы выявили массовую проблему с доступом и идентификацией, порожденную плохо защищенной автоматизацией в промышленных масштабах, — писали в SecurityScorecard. — Ориентация на удобство деплоя, настройки по умолчанию и слабый контроль доступа превращают мощные ИИ‑агенты в лакомый кусок для атакующих.
При этом аналитики подчеркивали, что неправильные настройки — лишь часть проблемы. Риски также были заложены в самой архитектуре платформы, которая по своей природе должна была вносить изменения в систему и открывать сервисы наружу. Исследователи приводили следующую аналогию:
Это как дать случайному человеку доступ к вашему компьютеру для помощи с задачами. Если все контролируешь и проверяешь — это огромная помощь. Если уходишь и говоришь, что пришлешь инструкции по email, агент может выполнять команды от кого угодно.
Хуже того, отмечалось, что многие открытые инстансы привязаны к корпоративным IP-адресам. То есть проблема вышла из разряда историй про энтузиастов, которые экспериментируют с ИИ‑агентом дома.
ClawHub и сотни вредоносных навыков
Пока одни исследователи занимались инстансами, другие решили проверить экосистему навыков. Навыки (skills) для OpenClaw — это плагины, расширяющие возможности агента: от управления умным домом до работы с криптокошельками. Они публикуются в официальном репозитории ClawHub, который по умолчанию открыт для всех. Единственное ограничение — аккаунт на GitHub должен существовать как минимум неделю.
Результат оказался предсказуем: эксперты компании Koi Security провели аудит всех 2857 доступных на тот момент навыков и насчитали 341 вредоносный — все они оказались связаны с одной кампанией под условным названием ClawHavoc. Отмечалось, что только с 27 января по 1 февраля 2026 года в ClawHub и на GitHub появилось более 230 вредоносных пакетов.

Самый популярный на тот момент из вредоносных навыков — What Would Elon Do («Что бы сделал Илон?») — благодаря накрутке загрузок занимал первое место в общем рейтинге ClawHub и при этом перенаправлял данные жертв на внешние серверы.
Схема заражения напоминала классические ClickFix-атаки. Каждый навык содержал документацию, в которой неоднократно упоминался отдельный инструмент AuthTool, якобы необходимый для работы. На самом деле это был механизм доставки малвари: для macOS — закодированная в Base64 шелл‑команда, скачивающая пейлоад с внешнего адреса, для Windows — защищенный паролем архив.
В качестве полезной нагрузки в macOS использовался вариант стилера Atomic (он же AMOS), который обходил Gatekeeper командой xattr и сразу запрашивал максимально широкий доступ к файловой системе. Стилер охотился за всем сразу: API-ключами криптобирж, seed-фразами, расширениями криптокошельков, данными Keychain, паролями браузеров, SSH-ключами, облачными учетными данными, Git-аккаунтами и .env-файлами.
Вредоносные навыки маскировались под все подряд: тайпсквоттинг ClawHub (clawhub1, clawhubcli, clawwhub), криптоинструменты (solana-wallet-tracker, polymarket-trader), YouTube-утилиты, автообновления, финансовые трекеры, интеграции с Google Workspace, поисковики потерянных биткоинов. Отдельно встречались навыки с реверс‑шеллами (better-polymarket, polymarket-all-in-one) и пакеты, отправляющие учетные данные из ~/. на webhook..
Чуть позже Bitdefender Labs провели более широкий анализ и пришли к выводу, что вредоносными являются примерно 17% всех навыков, опубликованных и проанализированных в ClawHub за февраль. Большинство малвари ориентировалось на кражу криптовалюты: трекеры кошельков (14%), навыки, связанные с Polymarket (9,9%), Solana (9,3%), Phantom (8,2%), а также инструменты для работы с Ethereum и Bitcoin (5,2%).
Реакция Штайнбергера поначалу свелась к сообщению о том, что проверять огромное количество заявок физически невозможно, а ответственность за безопасность лежит на самих пользователях. В качестве временной меры борьбы с хакерами он добавил на ClawHub функцию подачи жалоб: авторизованные пользователи могли отмечать навыки как подозрительные, а пакеты, набравшие более трех уникальных жалоб, по умолчанию скрывались.
Однако вскоре под давлением сообщества команда OpenClaw пошла на более серьезный шаг и заключила партнерство с VirusTotal. Теперь все загружаемые в ClawHub навыки проходят проверку, включая глубокий анализ через функцию Code Insight. Для каждого пакета создается уникальный хеш SHA-256, который сверяется с базой VirusTotal: если совпадений нет, навык отправляется на анализ. «Безопасные» одобряются автоматически, «подозрительные» получают предупреждение, а «вредоносные» блокируются. Кроме того, все активные навыки ежедневно пересканируются на случай, если ранее чистый код вдруг изменился.
При этом сами разработчики честно предупредили: VirusTotal — не панацея. Навыки с хитро замаскированными промпт‑инжектами вполне могут обойти проверки и остаться незамеченными.
ClawJacked: один сайт — и агент твой
В конце февраля 2026 года исследователи из Oasis Security опубликовали отчет об уязвимости, которую назвали ClawJacked. Проблема позволяла вредоносному сайту незаметно подключиться к локально запущенному экземпляру OpenClaw, подобрать пароль и перехватить контроль — все через одну вкладку браузера.
Уязвимость была обнаружена в шлюзовом сервисе OpenClaw. По умолчанию шлюз привязывается к localhost и открывает WebSocket-интерфейс. Загвоздка заключалась в том, что браузерные политики кросс‑доменных запросов не блокируют WebSocket-соединения к localhost. Поэтому вредоносный сайт, открытый в браузере пользователя OpenClaw, мог через JavaScript установить соединение с локальным шлюзом и приступить к брутфорсу пароля.
В OpenClaw, конечно, были ограничения для защиты от перебора, но loopback-адрес (127.0.0.1) по умолчанию был исключен из них — чтобы не блокировать локальные CLI-сессии. Этой особенностью исследователи и воспользовались. В результате скорость перебора достигала сотен попыток в секунду, без какого‑либо троттлинга и логирования.
При такой скорости список распространенных паролей исчерпывается меньше чем за секунду, а перебор большого словаря занимает считанные минуты, — отметили в Oasis Security. — У придуманного человеком пароля просто нет шансов.
После подбора пароля атакующий регистрировал себя как доверенное устройство (шлюз автоматически одобрял сопряжение с localhost без подтверждения) и получал полный доступ к OpenClaw с правами администратора: хакерам становились доступны учетные данные, список подключенных узлов, логи, история сообщений. Появлялась даже возможность инструктировать самого ИИ‑агента, вынуждая его искать конфиденциальные данные в переписке, извлекать файлы с подключенных устройств или выполнять произвольные шелл‑команды на связанных машинах.
Патч для ClawJacked вошел в состав версии 2026.2.26, которую разработчики выпустили в течение 24 ч после получения отчета специалистов.
RCE в один клик
Основатель исследовательской группы DepthFirst и бывший инженер Anthropic Мав Левин (Mav Levin) опубликовал отчет о цепочке эксплоитов, ведущей к удаленному выполнению кода через OpenClaw. Для компрометации жертве достаточно было кликнуть по ссылке.
Корень проблемы был похож на ClawJacked, но эксплуатация выглядела еще проще: сервер OpenClaw не проверял заголовок WebSocket origin, то есть принимал запросы с любых сайтов. Специально подготовленная веб‑страница могла выполнить JavaScript на стороне клиента, извлечь токен аутентификации, открыть WebSocket-соединение с сервером и пройти авторизацию по этому токену.
Дальше скрипт отключал песочницу и механизм подтверждения перед выполнением опасных команд и отправлял запрос node. для реализации RCE. По словам Левина, весь процесс занимал миллисекунды.
Команда OpenClaw оперативно выпустила патч и опубликовала бюллетень безопасности, посвященный проблеме. Упоминавшийся выше Джеймисон О'Рейли, ставший к тому моменту участником проекта OpenClaw, поблагодарил Левина за находку и призвал исследователей продолжать присылать отчеты.
Moltbook и промпт-черви
Социальная сеть для ИИ‑агентов Moltbook, написанная Мэттом Шлихтом (Matt Schlicht) с помощью вайб‑кодинга, поначалу казалась шуткой. Платформа напоминала клон Reddit, но предназначалась исключительно для общения ИИ‑агентов между собой. Пользователи OpenClaw регистрировали в ней своих агентов и наблюдали, как те живут собственной жизнью: пытаются основать новую религию, обсуждают своих хозяев и даже пробуют организовать восстание против людей. Многие, впрочем, подозревали, что значительную часть постов на сайте все‑таки пишут люди.

Однако шутки закончились, когда О'Рейли обнаружил, что доступ к базе данных Moltbook открыт, а секретные API-ключи лежат в свободном доступе. По словам эксперта, это позволяло атакующим публиковать сообщения от имени любого агента, включая агентов известных в индустрии людей. Например, к Moltbook привязал своего личного агента Андрей Карпати (Andrej Karpathy) из Eureka Labs — бывший директор по ИИ в Tesla и сооснователь OpenAI.
У Карпати 1,9 миллиона подписчиков на X, и он является одним из самых влиятельных голосов в индустрии ИИ, — отметил О'Рейли. — Представьте себе фейковые высказывания об ИИ‑безопасности, рекламу криптоскама или провокационные политические заявления, написанные якобы от его имени.

Разработчик Moltbook не комментировал эту проблему публично, но к моменту раскрытия информации о баге тот уже был устранен. По всей видимости, дело сводилось к неправильно настроенной опенсорсной СУБД.
Не менее интересной оказалась и другая находка, связанная с Moltbook. Исследователи из Simula Research Laboratory проанализировали посты на платформе и обнаружили, что 506 из них (около 2,6% выборки) содержат скрытые промпт‑инжекты. По мнению аналитиков, это были первые признаки появления в сети промпт‑червей (prompt worm) — самораспространяющихся инструкций, передающихся между ИИ‑агентами.
Первыми концепцию промпт‑червей еще в марте 2024 года описали исследователи Бен Насси (Ben Nassi) из Корнеллского университета, Став Коэн (Stav Cohen) из Израильского технологического института и Рон Биттон (Ron Bitton) из Intuit. Тогда они продемонстрировали атаку Morris-II, названную в честь легендарного червя Морриса 1988 года, и доказали, что самореплицирующиеся промпты могут распространяться через ИИ‑помощников по электронной почте, попутно похищая данные и рассылая спам.
OpenClaw открыл широкое поле для подобных атак. Сценарий выглядел следующим образом: агенту устанавливают навык из ClawHub, и этот навык велит постить контент на Moltbook. Другие агенты читают этот контент, в котором содержатся инструкции. Агенты следуют этим инструкциям, включая постинг похожего контента для других агентов. В итоге цепочка замыкается, и промпт становится вирусом среди ИИ‑агентов.
Для сравнения: червь Морриса в свое время привел к созданию CERT/CC, но интернет того времени состоял примерно из 60 000 машин, тогда как экосистема OpenClaw уже насчитывает сотни тысяч агентов.
Исследователи отмечали, что пока подобные атаки сдерживает один важный фактор: OpenClaw в основном работал через API OpenAI и Anthropic. У этих компаний есть «рубильник» — они видят паттерны использования, системные промпты и могут заблокировать подозрительную активность. Однако эксперты предупреждали, что окно возможностей быстро закрывается. Локальные LLM (Mistral, DeepSeek, Qwen) совершенствуются, и в обозримом будущем энтузиасты смогут запускать на собственном железе агентов уровня нынешнего Opus 4.6. Тогда никакого «рубильника» уже не будет.
Стилеры пришли за «душами» агентов
Параллельно с историей про навыки и промпт‑червей команда Hudson Rock проанализировала код OpenClaw и предупредила: значительная часть конфиденциальных данных хранится открытым текстом — в файлах Markdown и JSON на локальной машине пользователя. Из‑за этого исследователи предупреждали, что любой инфостилер на хосте с запущенным OpenClaw получит все эти данные без труда.
Этот прогноз сбылся быстрее, чем ожидали сами специалисты. В середине февраля 2026 года Hudson Rock
зафиксировала первый реальный случай кражи конфигурации OpenClaw. Виновником оказался вариант стилера Vidar. Тогда в компании отмечали:
Это важный рубеж в эволюции поведения инфостилеров: переход от кражи браузерных учетных данных к похищению «душ» и личных данных из персональных ИИ‑агентов.
Самое интересное, что Vidar не охотился за OpenClaw целенаправленно. Малварь запустила обычную процедуру сбора файлов и сканировала директории по ключевым словам вроде «token» и «private key», а файлы в папке . содержали нужные строки.
Похищенный набор данных оказался обширным. Файл Openclaw. хранил замаскированный email жертвы, путь к рабочей директории и токен аутентификации шлюза с высокой энтропией — потенциально этого хватало, чтобы подключиться к локальному инстансу или имитировать легитимного клиента в аутентифицированных запросах.
Файл Device.json содержал значения publicKeyPem и privateKeyPem, используемые для привязки и подписи: получив приватный ключ, атакующий мог подписывать сообщения от имени устройства жертвы, обходить проверки Safe Device и получать доступ к зашифрованным логам и облачным сервисам.
Наконец, файлы Soul., AGENTS. и MEMORY. определяли поведение агента и накапливали контекст: логи повседневной активности, личную переписку, записи из календаря.

Эксперты подчеркивали: этих данных вполне достаточно для полной компрометации цифровой личности жертвы. Хуже того, по мере того как OpenClaw будет все глубже интегрироваться в рабочие процессы, стилеры наверняка станут нацеливаться на ИИ‑агентов умышленно.
Уязвимостей не становится меньше
К началу апреля 2026 года независимый трекер jgamblin/OpenClawCVEs насчитывал уже 138 зарегистрированных CVE для OpenClaw (причем семь из них получили статус критических), набравшихся за 63 дня. То есть ежедневно обнаруживают примерно 2,2 новых уязвимости.
При этом 41% всех найденных проблем оказались высокой или критической степени серьезности, что является весьма плохим соотношением для опенсорсного проекта на любой стадии зрелости.
Перечислять все проблемы в этой статье бессмысленно, но в качестве примера можно привести CVE-2026-32922 — критическую уязвимость (9,9 балла по шкале CVSS), связанную с эскалацией привилегий, при которой любое сопряженное устройство получало полный административный доступ через один API-вызов.
Низкопривилегированного токена operator., который выдается при обычной процедуре сопряжения, оказывалось достаточно для повышения прав до operator. и выполнения произвольных команд на всех подключенных узлах.
К сожалению, это только верхушка айсберга. Каждый новый патч закрывает одну проблему, но почти сразу обнажает соседнюю. Это совсем неудивительно, ведь безопасность не была заложена в проект изначально.
Реакция индустрии и регуляторов
Вскоре после появления OpenClaw эксперты из Palo Alto Networks охарактеризовали проект как воплощение «летального трио» уязвимостей, ведь агент имеет доступ к конфиденциальным данным, к ненадежному контенту и к внешним коммуникациям одновременно.
Затем на OpenClaw обратили внимание не только ИБ‑исследователи. Так, в начале года аналитики Gartner назвали проект «неприемлемым риском кибербезопасности» для бизнеса и порекомендовали запускать его исключительно в изолированных средах с одноразовыми учетными данными.
Чуть позже Национальный центр реагирования на компьютерные инциденты Китая (CNCERT/CC) опубликовал официальное предупреждение: дефолтная конфигурация OpenClaw, по оценке специалистов, оказалась «крайне слаба» с точки зрения защиты.
В перечень рисков CNCERT/CC вошли: внедрение вредоносных инструкций в веб‑страницы, отравленные навыки, уже найденные критические уязвимости, а также человеческий фактор (пользователи могут по неосторожности сами удалить важные данные). В качестве защитных мер эксперты посоветовали изолировать OpenClaw в контейнере, закрыть порт управления из интернета, настроить строгую аутентификацию и контроль доступа, отключить автоматические обновления и ограничить установку плагинов.
Нужно отметить, что у этого предупреждения был любопытный контекст. На фоне настоящего бума OpenClaw в Китае крупные облачные платформы наперебой предлагали «развертывание в один клик», а в начале марта в Шэньчжэне около тысячи человек выстроились в очередь у штаб‑квартиры Tencent, где инженеры компании бесплатно ставили OpenClaw всем желающим прямо на месте.
Вскоре после публикации CERT стало известно, что в ряде государственных учреждений и госбанков Китая запретили устанавливать OpenClaw на рабочие компьютеры. По данным СМИ, некоторым сотрудникам было предписано сообщить руководству, если они уже установили приложение, — для проверки и возможного удаления. Местами запрет распространился даже на личные устройства, подключенные к корпоративной сети.
Также конфликт Штайнбергера с компанией Anthropic продолжил развиваться. Если в январе представители компании ограничились тем, что попросили разработчика переименовать проект из‑за созвучия с Claude, то к весне ситуация обострилась.
4 апреля компания заблокировала пользователям подписок Claude Pro и Max возможность пускать лимиты своих тарифов через сторонние агентные «обвязки» (third-party harnesses), и первой в этом списке оказался OpenClaw.
Чтобы продолжить пользоваться Claude через сторонние агенты, теперь нужно либо подключать отдельную тарификацию extra usage по схеме pay-as-you-go, либо напрямую использовать API-ключ и платить полную цену.
Формально это решение в компании объяснили возросшей нагрузкой: подписки не были рассчитаны на агентные сценарии с непрерывными циклами рассуждений, которые расходуют вычислительные мощности совсем не так, как обычный чат.
По оценкам аналитиков, разрыв между тем, что платили самые активные пользователи OpenClaw на безлимитных подписках, и реальной стоимостью того же объема через API был более чем пятикратный. Сообщалось, что после блокировки счета у ряда пользователей OpenClaw могут вырасти в десять или даже в пятьдесят раз. В Anthropic попытались смягчить переход: пользователям предложили разовый кредит, равный месячной стоимости подписки, и скидку до 30% на предоплаченные пакеты extra usage.
При этом в марте Anthropic представила собственного агента Cowork и функцию Claude Dispatch для удаленного управления агентами. То есть функциональность, напрямую конкурирующую с OpenClaw.
Штайнбергер прокомментировал произошедшее коротко:
Забавно, как совпадают сроки: сначала они копируют популярные фичи в свою закрытую систему, а потом блокируют опенсорс.
В середине апреля разработчик опубликовал в соцсетях скриншот письма от Anthropic о блокировке его собственного аккаунта за «подозрительную активность». Он заверил, что добросовестно использовал API по новым правилам.
Доступ Штайнбергеру вернули в течение нескольких часов после того как пост завирусился, а один из инженеров Anthropic уверил разработчика, что компания не банила его за использование OpenClaw. Под этой публикацией развернулась бурная дискуссия, в ходе которой один из комментаторов упрекнул Штайнбергера в том, что тот сам выбрал «не ту сторону», уйдя в OpenAI вместо Anthropic. Ответ разработчика был таким:
Одни поприветствовали и встретили меня, а другие — прислали юридические угрозы.
Выводы
Эрик Швейк (Eric Schwake) из Salt Security сформулировал главную проблему OpenClaw коротко: между пользовательским энтузиазмом и реальными требованиями к безопасности существует огромный разрыв. Чтобы развернуть агента безопасно, нужно понимание API-безопасности, правильная конфигурация и контроль доступа. Большинство пользователей просто не задумываются о таких вещах.
Команда Intruder добавила к этому еще и архитектурный «диагноз»: OpenClaw спроектирован с упором на простоту развертывания, а не на безопасность по умолчанию. Здесь нет принудительных ограничений, проверки учетных данных, песочницы для плагинов. Из‑за этого некоторые ИБ‑исследователи и вовсе называют OpenClaw «инфостилером, замаскированным под ИИ‑ассистента».
За последние 20 лет ИБ‑индустрия создала множество защитных барьеров — песочницы, изоляцию процессов, модели разрешений, файрволы. ИИ‑агенты ломают всю эту защиту разом. Им нужен доступ к файлам, к учетным данным, к выполнению команд, к внешним сервисам. И когда такой агент оказывается доступен из сети или его компрометируют через цепочку поставок, атакующий получает полный доступ ко всему сразу.
OpenClaw — наглядная демонстрация того, как могут выглядеть ИИ‑помощники будущего, но пока это экспериментальная разработка, не предназначенная для тех, кто не готов променять удобство на серьезные риски.
Энтузиасты, впрочем, уже нашли способ частично снизить угрозу: они массово скупают Mac mini для развертывания OpenClaw на выделенном железе. Компактный, энергоэффективный и всегда включенный мини‑сервер становится отличным хостом для ИИ‑агента.
Некоторые пользователи даже заводят для OpenClaw отдельные email-адреса и аккаунты в менеджерах паролей — как для нового сотрудника. Такая изоляция снижает риски, однако не устраняет их полностью: даже на выделенной машине агент по‑прежнему требует полного доступа ко всему, что необходимо ему для работы.
