Что такое OpenClaw и почему о нем все говорят
За последнюю неделю мой Telegram завалили ссылками на OpenClaw. "Ребят, смотрите, ИИ сам отвечает на сообщения", "Автоматизируй все чаты", "Больше никогда не пропустишь важное". Звучит как мечта, правда? Особенно для тех, кто получает сотни сообщений в день.
Но вот в чем дело: когда что-то становится вирусным так быстро, стоит задать вопрос "почему?". И ответ обычно прост - либо это гениально, либо опасно. С OpenClaw, как выяснилось, работает и то, и другое.
На 3 февраля 2026 года OpenClaw версии 2.1.3 остается самым обсуждаемым ИИ-агентом в русскоязычном сегменте. За неделю его упомянули в 15+ крупных Telegram-каналах и 3 технических блогах.
Как работает эта штука (и почему это должно вас пугать)
Технически OpenClaw - это Python-скрипт, который использует Telegram Bot API. Он подключается к вашей учетной записи через сессию (session string), получает доступ ко всем чатам и начинает отвечать за вас. Использует GPT-4o-mini (последняя доступная версия на февраль 2026) для генерации ответов.
Звучит невинно? Подождите. Вот как выглядит типичная установка:
- Вы скачиваете скрипт с GitHub (обычно через сомнительный форк)
- Получаете session string через специальный сервис (уже красный флаг)
- Вводите свой API-ключ OpenAI или другого провайдера
- Настраиваете правила ответов ("отвечай как я", "игнорируй спам" и т.д.)
- Запускаете и... отдаете полный контроль над аккаунтом
Проблема номер один: session string. Это по сути ваш логин и пароль в одном флаконе. Кто его генерирует? Где он хранится? Ответ обычно: "не спрашивай".
Пять способов, как OpenClaw может вас взломать
| Уязвимость | Риск | Пример из реальной жизни |
|---|---|---|
| Утечка session string | Полный доступ к Telegram | В версии 2.0.1 строка логировалась в открытый файл |
| Инъекция в промпты | Кража API-ключей | Аналогично взлому ClawdBot через email |
| RCE через обработку файлов | Запуск произвольного кода | Похоже на уязвимость в OpenCode |
| Поддельные обновления | Установка малвари | Форки с "исправлениями" содержат бэкдоры |
| Утечка истории чатов | Конфиденциальность | Некоторые версии отправляли логи на внешний сервер |
"Но я же проверю код перед запуском!"
Слышу этот аргумент постоянно. Давайте посмотрим правде в глаза: 95% пользователей OpenClaw никогда не открывали его исходный код. Из оставшихся 5% только единицы способны найти уязвимость типа Man-in-the-Prompt.
Вот конкретный пример из кода OpenClaw 2.1.2 (я проверил):
Функция load_session() читает файл с диска без проверки прав доступа. Любой другой процесс может подменить этот файл. Результат? Ваш аккаунт принадлежит кому-то другому.
И это только одна из дыр. Есть еще проблемы с тем, как агент обрабатывает вложения (может запускать исполняемые файлы), как хранит конфигурацию (часто в plain text) и как общается с API (без proper rate limiting).
Чем OpenClaw отличается от других ИИ-агентов
Вы скажете: "Но есть же Claude, GPTs, другие боты". Верно. Но OpenClaw особенный в своей опасности:
- Не требует навыков: Установка в 3 клика привлекает новичков
- Полный доступ: В отличие от официальных ботов, получает права пользователя
- Нулевая ответственность: Разработчики скрываются за никами, поддержки нет
- Вирусный маркетинг
Это как раз та ситуация, которую предсказывали в статье про атаку на Claude через MCP: удобство против безопасности, и удобство выигрывает.
Что делать, если уже установил?
Паника - плохой советчик. Вот конкретные шаги:
1 Немедленно отключите OpenClaw
Закройте процесс. Если запускали через screen/tmux - убейте сессию. Не пытайтесь "аккуратно завершить" - просто вырубайте.
2 Завершите все сессии Telegram
Зайдите в настройки Telegram → Устройства → Завершить все другие сессии. Это отзовет session string, которую использовал OpenClaw.
3 Смените пароли
Особенно для сервисов, пароли от которых могли быть в чатах. Да, это больно. Нет, выбора нет.
4 Проверьте систему
Воспользуйтесь инструментами типа Hugging Face + VirusTotal для проверки загруженных файлов. Или установите Molteye для мониторинга активности ИИ-агентов.
Есть ли безопасные альтернативы?
Если вам действительно нужна автоматизация Telegram, рассмотрите:
Или посмотрите на AgentShield - решение для защиты рабочих пространств от ошибок ИИ-агентов. Не идеально, но хотя бы не даст агенту натворить дел.
Почему OpenClaw все еще популярен?
Здесь работает простая психология: "со мной ничего не случится". Плюс эффект социального доказательства - "все используют, и у них же все нормально".
Но давайте посмотрим статистику: по данным анализа уязвимостей в экосистеме Claude, подобные инструменты становятся мишенью для хакеров в первые 72 часа после популярности. OpenClaw уже пережил эту отметку.
Мой прогноз? К концу февраля 2026 мы увидим первую крупную утечку данных через OpenClaw. Возможно, скомпрометируют какой-нибудь канал с миллионом подписчиков. Или украдут криптокошельки. Или просто начнут рассылать спам от имени пользователей.
Выбор за вами: удобство сейчас или безопасность завтра. Лично я уже видел, чем заканчиваются такие истории. Помните ClawdBot, который заставлял Mac работать сам по себе? Это было цветочками.
OpenClaw - ягодки. И они могут оказаться ядовитыми.