RunLobster Hosting Warnung: Bot-Spam und unbefugte Belastungen gemeldet

Reddit-Nutzer berichtet von betrügerischen Aktivitäten
Ein Reddit-Nutzer veröffentlichte eine Warnung zu RunLobster (auch als OpenClaw Hosting bezeichnet), nachdem er anscheinend betrügerische Aktivitäten erlebt hatte. Der Nutzer berichtet, auf Bot-Spam gestoßen zu sein, der den Dienst bewirbt, gefolgt von unbefugten Kreditkartenbelastungen.
Gemeldete spezifische Probleme
Die Quelle beschreibt mehrere konkrete Probleme:
- Bot-Spam: Automatisierte Skripte überfluten Tech- und Entwickler-Subreddits mit "organisch wirkenden" Empfehlungen für OpenClaw-Hosting.
- Unbefugte Belastungen: Unmittelbar nach der Registrierung für den Dienst (bevor irgendwelche Server bereitgestellt wurden) wurde die Karte des Nutzers dreimal ohne Autorisierung belastet.
- Keine Support-Antwort: Versuche, das Support-Team von RunLobster zu kontaktieren, um die Belastungen rückgängig zu machen, blieben unbeantwortet.
Nutzerempfehlungen
Der Reddit-Nutzer rät Entwicklern:
- Empfehlungen für RunClaw/RunLobster in Subreddits zu ignorieren
- Bankauszüge sofort zu überprüfen, wenn sie bereits Informationen an den Dienst weitergegeben haben
- In Betracht zu ziehen, ihre Kreditkarte zu sperren, wenn sie betroffen sind
Der Nutzer beschreibt dies weniger als legitimen Hosting-Anbieter und mehr als eine als solcher getarnte Kreditkarten-Skimming-Operation.
📖 Read the full source: r/openclaw
👀 Siehe auch

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab
Eine bösartige Google-Anzeige erscheint als Top-Ergebnis bei Suchen nach 'install claude code' und versucht, Nutzer dazu zu verleiten, verdächtige Terminalbefehle auszuführen. Die Anzeige war noch bis zum 15. März 2026 aktiv, und der Autor hat es knapp vermieden, den Code auszuführen.

Offline-SBOM-Verifier für OpenClaw erkennt manipulierte Skills in unter 0,2 Sekunden
Ein Entwickler hat ein Offline-SBOM-Verifizierungstool in Rust erstellt, das eine vergiftete OpenClaw-Skill erkannte, die SSH-Schlüssel exfiltrierte, wobei die Verifizierung in weniger als 0,2 Sekunden ohne Internetzugang abgeschlossen wurde.

Anthropics Claude Desktop-App installiert eine nicht offengelegte Native-Messaging-Bridge
Claude Desktop installiert stillschweigend eine vorautorisierte Browsererweiterung, die native Nachrichtenübermittlung ermöglicht, was Sicherheitsbedenken aufwirft.