런로브스터 호스팅 경고: 봇 스팸 및 무단 청구 보고됨

✍️ OpenClawRadar📅 게시일: March 28, 2026🔗 Source
런로브스터 호스팅 경고: 봇 스팸 및 무단 청구 보고됨
Ad

레딧 사용자가 사기 활동 보고

레딧 사용자는 사기 활동으로 보이는 경험을 한 후 RunLobster(OpenClaw Hosting이라고도 함)에 대한 경고를 게시했습니다. 해당 사용자는 서비스를 홍보하는 봇 스팸을 접한 후 무단 신용카드 결제가 발생했다고 보고합니다.

보고된 구체적 문제점

출처는 몇 가지 구체적인 문제를 상세히 설명합니다:

  • 봇 스팸: 자동화된 스크립트가 기술 및 개발자 서브레딧을 "자연스러워 보이는" OpenClaw 호스팅 추천글로 도배하고 있습니다.
  • 무단 결제: 서비스에 가입한 직후(서버를 배포하기 전) 사용자의 카드에 허가 없이 세 차례 별도로 결제가 청구되었습니다.
  • 지원팀 응답 없음: RunLobster 지원팀에 결제 취소를 요청하려는 시도에 대해 응답이 없습니다.

사용자 권고사항

레딧 사용자는 개발자들에게 다음과 같이 조언합니다:

  • 서브레딧에서 RunClaw/RunLobster 추천을 보면 무시하세요
  • 이미 서비스에 정보를 제공했다면 즉시 은행 명세서를 확인하세요
  • 영향을 받았다면 신용카드를 동결하는 것을 고려하세요

사용자는 이를 합법적인 호스팅 제공업체라기보다는 그렇게 위장한 신용카드 스키밍 작업처럼 보인다고 평가합니다.

📖 Read the full source: r/openclaw

Ad

👀 See Also

OpenClaw 2026.3.28은 중요한 권한 상승을 포함한 8개의 보안 취약점을 패치했습니다.
Security

OpenClaw 2026.3.28은 중요한 권한 상승을 포함한 8개의 보안 취약점을 패치했습니다.

OpenClaw 2026.3.28은 Ant AI Security Lab이 발견한 8개의 보안 취약점을 패치했습니다. 여기에는 /pair approve를 통한 심각한 권한 상승 취약점과 메시지 도구의 높은 심각도 샌드박스 탈출 취약점이 포함됩니다.

OpenClawRadar
mcp-scan: MCP 서버 구성 보안 스캐너
Security

mcp-scan: MCP 서버 구성 보안 스캐너

mcp-scan은 구성 파일의 비밀 정보, 패키지의 알려진 취약점, 의심스러운 권한 패턴, 데이터 유출 경로, 도구 중독 공격을 포함한 보안 문제에 대해 MCP 서버 구성을 검사합니다. Claude Desktop, Cursor, VS Code, Windsurf 및 기타 6개의 AI 클라이언트에 대한 구성을 자동으로 감지합니다.

OpenClawRadar
Google 검색을 통해 라이브 대시보드를 노출하는 보안되지 않은 페이퍼클립 인스턴스
Security

Google 검색을 통해 라이브 대시보드를 노출하는 보안되지 않은 페이퍼클립 인스턴스

한 레딧 사용자가 오류를 검색하던 중 구글에 색인된 전체 조직 데이터가 담긴 라이브 페이퍼클립 대시보드를 발견했습니다. 이 인스턴스는 인증 없이 공개적으로 노출되어 조직도, 에이전트 대화, 작업 할당, 비즈니스 계획 등을 드러냈습니다.

OpenClawRadar
OpenClaw 스킬 안전 스캐너: 31,371개 스킬 중 7.6%가 위험으로 분류됨
Security

OpenClaw 스킬 안전 스캐너: 31,371개 스킬 중 7.6%가 위험으로 분류됨

한 개발자가 ClawHub 레지스트리 전체를 스캔하여 31,371개 스킬 중 2,371개가 지갑 탈취기, 자격 증명 도용, 프롬프트 주입과 같은 위험한 패턴을 포함하고 있다는 사실을 발견한 도구를 만들었습니다. 이 도구는 설치 전 스킬을 확인하기 위한 API 접근과 배지를 제공합니다.

OpenClawRadar