Construyendo un mercado de habilidades que no envíe malware
Se encontraron 341 habilidades maliciosas en el marketplace de OpenClaw. Así es como construimos las nuestras para hacer eso imposible.
Un mercado construido sobre la confianza
0
Se encontraron habilidades maliciosas
100%
Habilidades revisadas antes de publicar
0%
Habilidades con inyección de prompts
341 razones para construirlo de manera diferente
En febrero de 2026, Snyk publicó una investigación que sacudió a la comunidad de agentes de IA: se encontraron 341 habilidades maliciosas en el mercado ClawHub de OpenClaw. El 36% de todas las habilidades contenían vulnerabilidades de inyección de comandos. 335 de las habilidades maliciosas instalaron malware de robo de macOS — específicamente Atomic Stealer (AMOS).
Deja que eso se asiente. Los usuarios descargaron habilidades que pensaban que mejorarían su agente de IA. En cambio, esas habilidades instalaron malware que robó sus credenciales.
Este no era un riesgo teórico. Eran 341 casos confirmados de software malicioso distribuido a través de un mercado en el que millones de desarrolladores confían.
Cuando construimos el mercado de habilidades de LikeClaw, teníamos esos 341 casos pegados a nuestros monitores.
Por qué el mercado de OpenClaw está roto por diseño
El problema con el mercado de OpenClaw no es que no verifiquen malware (aunque no lo hacen). El problema es arquitectónico.
Las habilidades de OpenClaw se ejecutan en la máquina local del usuario con los permisos del usuario. Una habilidad que afirma “formatear JSON” tiene el mismo acceso que cualquier otro programa en tu computadora: puede leer archivos, hacer solicitudes de red, acceder a credenciales e instalar software.
No hay sandbox. No hay aislamiento. No hay contención. Cuando instalas una habilidad de OpenClaw, le estás dando las llaves de todo tu sistema.
Incluso con procesos de revisión perfectos, esta arquitectura es fundamentalmente insegura. Una habilidad que era segura cuando se publicó puede actualizarse con código malicioso. Una habilidad que realiza un trabajo legítimo también puede exfiltrar datos en segundo plano. Las dependencias de una habilidad pueden verse comprometidas a través de ataques a la cadena de suministro.
La única forma de hacer que un mercado de habilidades sea seguro es asegurarse de que las habilidades no puedan causar daño, incluso si lo intentan.
Cómo construimos el nuestro
Nuestro mercado de habilidades se lanzó en febrero de 2026. Se construyó sobre tres principios:
Principio 1: Revisión antes de publicar. Cada habilidad pasa por un flujo de trabajo de aprobación antes de estar disponible para los usuarios. Esto no es solo una casilla — la revisión verifica patrones de código malicioso, técnicas de inyección de comandos y compatibilidad con ejecución en sandbox.
Construimos un sistema de aprobación completo: las habilidades se envían, se revisan y se aprueban o rechazan con comentarios. Las categorías organizan las habilidades por propósito. La paginación maneja la escala. El proceso de revisión está diseñado para ser exhaustivo, no rápido.
Principio 2: Sandbox para todo. Las habilidades se ejecutan dentro de sandboxes de E2B. Siempre. Una habilidad que intenta acceder al sistema de archivos del usuario choca con el límite del sandbox. Una habilidad que intenta instalar software lo instala dentro de un contenedor que será destruido. Una habilidad que intenta exfiltrar datos solo puede enviar lo que está dentro del sandbox.
Esta es la diferencia arquitectónica fundamental. Las habilidades de OpenClaw se ejecutan en tu máquina. Las habilidades de LikeClaw se ejecutan en un contenedor. El radio de explosión de una habilidad maliciosa en OpenClaw es todo tu sistema. El radio de explosión en LikeClaw es un contenedor temporal que está a punto de ser destruido.
Principio 3: Detectar incompatibilidades. Muchas habilidades de OpenClaw asumen que tienen acceso completo al sistema. Lee de ~/.ssh/, accede a bases de datos del sistema, llama a APIs locales. Estas habilidades son inherentemente incompatibles con la ejecución en sandbox.
Cuando los usuarios importan habilidades de ClawHub, detectamos automáticamente estas incompatibilidades. Las habilidades que requieren acceso completo al sistema son señaladas. Los usuarios ven exactamente qué no funcionará y por qué. Sin fallos silenciosos. Sin “esta habilidad no funciona y no sabemos por qué.”
El puente de importación de ClawHub
No ignoramos el ecosistema de OpenClaw. Muchas habilidades de ClawHub son herramientas legítimas y bien construidas creadas por desarrolladores talentosos. Construimos un puente de importación que permite a los usuarios llevar esas habilidades a LikeClaw.
El proceso de importación:
- Selecciona una habilidad de ClawHub para importar
- La analizamos en busca de compatibilidad con E2B
- Las características incompatibles son señaladas
- Las habilidades compatibles son importadas y puestas en cola para revisión
- Después de la revisión, la habilidad está disponible en tu espacio de trabajo
Esto brinda a los usuarios acceso a lo mejor del ecosistema de OpenClaw sin lo peor de su modelo de seguridad.
Lo que un mercado verificado significa para los usuarios
Cuando instalas una habilidad del mercado de LikeClaw, sabes:
- Un humano la revisó antes de que se publicara
- Se ejecuta en un sandbox aislado, no en tu máquina
- No puede acceder a nada fuera de su contenedor
- Se verificó en busca de patrones de inyección de comandos
- Si se importa de ClawHub, se señalaron incompatibilidades
Compara eso con instalar una habilidad del mercado de OpenClaw, donde Snyk encontró que más de uno de cada tres contiene inyección de comandos, y 335 habilidades conocidas instalaron malware de robo de credenciales.
Esto no se trata de ser mejores ingenieros que el equipo de OpenClaw. Se trata de elegir una arquitectura diferente. Una arquitectura donde la seguridad no es una característica que se agrega más tarde — es la base sobre la que se construye todo lo demás.
0 es el único número aceptable
341 habilidades maliciosas. Ese es el número de OpenClaw. El nuestro es 0.
No porque seamos más vigilantes. No porque nuestro proceso de revisión sea perfecto. Sino porque nuestra arquitectura hace que las habilidades maliciosas sean inofensivas. Una habilidad que intenta robar credenciales dentro de un sandbox no roba nada. Una habilidad que intenta instalar malware lo instala en un contenedor que será destruido en segundos.
La arquitectura supera a la vigilancia. Cada vez.
Construimos un mercado de habilidades que no envía malware. No porque seamos cuidadosos. Porque lo hicimos arquitectónicamente imposible.
Dos enfoques para los mercados de habilidades
| Habilidades de LikeClaw | OpenClaw Marketplace | |
|---|---|---|
| Revisión de seguridad | Obligatorio antes de publicar | Ninguno — envío abierto |
| Entorno de ejecución | Contenedor aislado | La máquina local del usuario |
| Se encontraron habilidades maliciosas | 0 | 341+ (Snyk, 2026) |
| Tasa de inyección de prompts | 0% | 36% (Snyk) |
| Importar desde ClawHub | Con verificación de compatibilidad | Nativo |
Fuente: Snyk Research, febrero de 2026
Preguntas sobre nuestro mercado de habilidades
¿Puede cualquiera publicar una habilidad?
Cualquiera puede enviar una habilidad, pero pasa por un proceso de revisión antes de estar disponible para los usuarios. Verificamos si hay código malicioso, inyección de prompts y compatibilidad con nuestro entorno de ejecución en sandbox.
¿Puedo importar habilidades desde ClawHub/OpenClaw?
Sí, con una verificación de compatibilidad. Algunas habilidades de OpenClaw requieren acceso directo al sistema que no está disponible en nuestro entorno sandbox. Detectamos estas incompatibilidades durante la importación y las señalamos claramente.
¿Qué pasa si una habilidad intenta hacer algo malicioso?
Dos capas de protección: el proceso de revisión lo detecta antes de la publicación, y el sandbox lo atrapa en tiempo de ejecución. Incluso si una habilidad maliciosa lograra pasar la revisión, se ejecuta dentro de un contenedor E2B aislado sin acceso a tu sistema real.