Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Alerta de incidente real: um novato no OpenClaw teve seu cartão de crédito estourado, e por trás disso, há dezenas de milhares de desenvolvedores caindo em uma grande armadilha!
Vi que alguns amigos que usam lagosta, há dois dias, de repente receberam uma mensagem do banco: o limite do cartão de crédito foi estourado!
Ao verificar os logs, descobri que o verdadeiro culpado era o OpenClaw que eu havia implantado alguns dias atrás.
Ele usou o OpenClaw para escrever um script de automação e, sem querer, expôs o navegador Chrome para a internet através do noVNC (a porta foi mapeada diretamente), querendo depurar remotamente a automação do navegador. E o resultado? Os métodos de pagamento salvos no Chrome, cookies, informações de cartão de crédito preenchidas automaticamente, tudo se tornou um "caixa eletrônico" público. Um atacante encontrou essa instância VNC exposta e, em poucos minutos, estourou o cartão.
Isso não é um caso isolado, é um desastre de segurança sistêmico.
O OpenClaw (incluindo a entrada do sandbox browser) tem como comportamento padrão vincular o serviço a 0.0.0.0 (todas as interfaces de rede), e além disso, versões anteriores do x11vnc usaram -nopw (sem autenticação por senha!), uma vez que você não adicionou --network host ou limitou claramente a publicação ao executar o docker run, é como se estivesse jogando toda a área de trabalho do navegador diretamente na internet.
Já há um aviso de segurança no GitHub (GHSA-25gx-x37c-7pph), o servidor Canvas host também está por padrão em 0.0.0.0 sem autenticação, e pesquisas de segurança recentes descobriram mais de 220.000 instâncias do OpenClaw expostas. Hackers que usam Shodan podem encontrar instâncias com sessões de navegador em questão de minutos — o Chrome que armazena informações de pagamento é ainda mais mortal.
Desde o primeiro dia em que implantei qualquer ferramenta de agente, estabeleci uma regra de ferro:
Nunca deixe um serviço escutando em 0.0.0.0!
A postura correta (fortemente recomendada para copiar e executar diretamente):
```bash
# 1. Ao iniciar o serviço, force-o a vincular apenas localmente
--listen 127.0.0.1 # ou mude bindHost para 127.0.0.1 no config
# 2. Nunca use mapeamento de porta em texto claro, use um túnel criptografado
ssh -L 5900:127.0.0.1:5900 user@seu-servidor # túnel VNC
# ou de forma mais elegante:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (criptografia + zero trust)
# 3. Firewall + comandos de auto-verificação (executar diariamente)
ss -tlnp | grep -E '5900|9090|18789' # verifique se há 0.0.0.0
ufw deny 5900 # bloqueie diretamente a internet...
Top
Classificação
Favoritos
