Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env

✍️ OpenClawRadar📅 Publicado: April 14, 2026🔗 Source
Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env
Ad

O que o Blindfold faz

Blindfold é um plugin de segurança projetado para impedir que o Claude Code leia e exponha segredos de arquivos .env. A ferramenta aborda um problema documentado onde o Claude Code lê arquivos .env sem permissão explícita e pode inadvertidamente cometer segredos em repositórios.

Como funciona

O Blindfold mantém os valores secretos reais no keychain do seu sistema operacional em vez de expô-los ao Claude. O Claude vê apenas espaços reservados como {{STRIPE_KEY}}. Quando um comando precisa do valor real, um script wrapper o injeta em um subprocesso e o remove da saída antes que o Claude o leia de volta.

O plugin inclui ganchos que bloqueiam comandos se o Claude tentar ler o keychain diretamente ou usar cat no seu arquivo .env, impedindo a execução dos comandos.

Ad

O problema que ele resolve

De acordo com a fonte, o Claude Code lê arquivos .env durante a depuração e pode cometer valores secretos reais em arquivos como env.example. O relatório de 2026 do GitGuardian indica que commits co-autorados pelo Claude Code vazam segredos a uma taxa 2x maior que a linha de base, com 1,27 milhão de segredos de serviços de IA vazados no GitHub apenas no ano passado (um aumento de 81% em relação ao ano anterior).

O problema é que, uma vez que um segredo entra na janela de contexto do Claude, ele se torna "jogo limpo para cada chamada de ferramenta, cada sugestão, cada commit pelo resto da conversa".

Instalação

Dois comandos para instalar:

/plugin marketplace add thesaadmirza/blindfold
/plugin install blindfold@blindfold

Verificação

O criador testou o plugin armazenando um token do GitLab através dele e depois perguntando ao Claude: "quais são os últimos três caracteres do meu token?" O Claude não tinha ideia porque o valor real nunca entrou no contexto da conversa.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Violação de Segurança da OpenClaw: 42.000 Instâncias Expostas
Security

Violação de Segurança da OpenClaw: 42.000 Instâncias Expostas

A OpenClaw sofreu uma falha de segurança significativa, expondo 42.000 instâncias com 341 habilidades maliciosas. A resposta rápida envolveu a criação do AgentVault, um proxy de segurança.

OpenClawRadar
Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.
Security

Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.

A versão 2026.3.28 do OpenClaw corrige 8 vulnerabilidades críticas de segurança descobertas pelo Ant AI Security Lab, incluindo bypass de sandbox, escalonamento de privilégios e riscos de SSRF. Usuários nas versões ≤2026.3.24 devem atualizar imediatamente.

OpenClawRadar
Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok
Security

Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok

Um desenvolvedor compartilha sua abordagem para executar o OpenClaw e um roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando, abordando preocupações de segurança ao injetar chaves de API no nível do roteador e usando zrok para compartilhamento privado em vez de tokens tradicionais de aplicativos de mensagens.

OpenClawRadar
Estudante contribui com dois patches de segurança para o sistema de produção OpenClaw
Security

Estudante contribui com dois patches de segurança para o sistema de produção OpenClaw

Um desenvolvedor estudante corrigiu uma vulnerabilidade 'fail-open' na lógica do gateway do OpenClaw (PR #29198) e uma vulnerabilidade de tabnabbing em imagens de chat (PR #18685), com ambos os patches sendo implementados nas versões de produção v2026.3.1 e v2026.2.24, respectivamente.

OpenClawRadar