Avertissement d'hébergement RunLobster : Spam de bot et frais non autorisés signalés

Un utilisateur de Reddit signale une activité frauduleuse
Un utilisateur de Reddit a posté un avertissement concernant RunLobster (également appelé OpenClaw Hosting) après avoir vécu ce qui semble être une activité frauduleuse. L'utilisateur rapporte avoir été confronté à du spam de bots promouvant le service, suivi de prélèvements non autorisés sur sa carte de crédit.
Problèmes spécifiques signalés
La source détaille plusieurs problèmes concrets :
- Spam de bots : Des scripts automatisés inondent les sous-reddits tech et dédiés aux développeurs avec des recommandations « organiques » pour l'hébergement OpenClaw.
- Prélèvements non autorisés : Immédiatement après l'inscription au service (avant de déployer un serveur), la carte de l'utilisateur a été débitée trois fois sans autorisation.
- Aucune réponse du support : Les tentatives de contacter l'équipe de support de RunLobster pour annuler les prélèvements n'ont reçu aucune réponse.
Recommandations de l'utilisateur
L'utilisateur de Reddit conseille aux développeurs de :
- Ignorer les recommandations pour RunClaw/RunLobster si elles apparaissent dans les sous-reddits
- Vérifier immédiatement leurs relevés bancaires s'ils ont déjà fourni des informations au service
- Envisager de bloquer leur carte de crédit s'ils ont été affectés
L'utilisateur décrit cela comme ressemblant moins à un fournisseur d'hébergement légitime et davantage à une opération de skimming de cartes de crédit déguisée en tel.
📖 Lire la source complète : r/openclaw
👀 See Also

Les LLM peuvent identifier les utilisateurs anonymes de forums avec une précision de 68 % et une exactitude de 90 %.
Des chercheurs ont utilisé Gemini et ChatGPT pour analyser des publications de Hacker News et Reddit, identifiant 68 % des utilisateurs anonymes avec une précision de 90 %. Les modèles ont accompli en quelques minutes ce qui prendrait des heures aux humains ou serait impossible.

Agent-Drift : Outil de surveillance de sécurité pour agents IA
Aucun

Caelguard : Scanner de sécurité open source pour les compétences OpenClaw
Caelguard est un scanner sous licence MIT, exécuté localement, qui détecte les problèmes de sécurité dans les compétences OpenClaw, notamment l'injection de prompt, la collecte d'identifiants et les charges utiles obfusquées. Les recherches montrent qu'environ 20 % des compétences publiées contiennent des modèles préoccupants.

SupraWall MCP Plugin Bloque les Attaques par Injection de Prompt sur les Agents IA Locaux
SupraWall est un plugin MCP qui intercepte et bloque les tentatives d'exfiltration de données sensibles par des agents d'IA, comme démontré lors d'un défi d'équipe rouge où il a empêché des fuites d'identifiants via des attaques par injection de prompt.