Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Предупреждение о реальной угрозе: у новичка OpenClaw кредитная карта была полностью использована, а за этим стоит огромная яма, в которую попадают десятки тысяч разработчиков!
Недавно я увидел, что один из друзей, использующих лобстера, внезапно получил сообщение от банка: кредитный лимит был полностью исчерпан!
Проверив логи, я обнаружил, что виновником стал только что развернутый OpenClaw.
Он использовал OpenClaw для написания автоматизированного скрипта и случайно выставил браузер Chrome через noVNC в открытый доступ (порт был напрямую проброшен), чтобы отладить автоматизацию браузера удаленно. И что в итоге? Сохраненные в Chrome способы оплаты, куки, автоматически заполняемая информация о кредитной карте стали общедоступным "банкоматом". Злоумышленники обнаружили этот открытый экземпляр VNC и за считанные минуты полностью использовали карту.
Это не единичный случай, а системная угроза безопасности.
OpenClaw (включая его вход в песочницу) по умолчанию связывает сервис с 0.0.0.0 (все сетевые интерфейсы), а ранние версии x11vnc даже использовали -nopw (без пароля для аутентификации!), и если вы не добавили --network host или явно не ограничили publish при запуске docker, это равносильно тому, что вы выставили весь рабочий стол браузера в открытый доступ.
На GitHub уже есть уведомление о безопасности (GHSA-25gx-x37c-7pph), Canvas host server также по умолчанию использует 0.0.0.0 без аутентификации, и недавно исследование безопасности выявило более 220000 экземпляров OpenClaw, выставленных на показ. Хакеры, используя Shodan, могут за считанные минуты превратить экземпляры с сессиями браузера в "мясные курицы" — Chrome с сохраненной информацией о платежах особенно уязвим.
С первого дня, как я развернул любой инструмент Agent, я установил для себя железное правило:
Никогда не позволяйте сервису слушать на 0.0.0.0!
Правильный подход (настоятельно рекомендую просто скопировать и выполнить):
```bash
# 1. При запуске сервиса принудительно связывайте только с локальным адресом
--listen 127.0.0.1 # Или измените bindHost на 127.0.0.1 в конфигурации
# 2. Никогда не используйте открытое пробрасывание портов, используйте зашифрованный туннель
ssh -L 5900:127.0.0.1:5900 user@your-server # VNC туннель
# Или более элегантно:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (шифрование + нулевая доверенность)
# 3. Брандмауэр + команды самопроверки (обязательно выполнять каждый день)
ss -tlnp | grep -E '5900|9090|18789' # Проверить наличие 0.0.0.0
ufw deny 5900 # Запретить доступ из интернета...
Топ
Рейтинг
Избранное
