Plugin de Código Claude Causa Picos de CPU e Drenagem de Bateria

O Problema
Um usuário com um novo MacBook M5 Pro experimentou drenagem completa da bateria em um único dia com uso mínimo da tela. A investigação revelou processos bun.exe rodando a 100% da CPU por mais de 8 horas com a tampa do laptop fechada.
Processo de Depuração
A suspeita inicial era de malware, especialmente considerando o momento do ataque à cadeia de suprimentos do npm do Axios, onde o OpenClaw foi mencionado em avisos. O usuário executou verificações de IOC incluindo:
- Buscando pelo diretório plain-crypto-js
- Verificando arquivos de bloqueio por versões comprometidas do Axios
- Fazendo grep em logs por domínios C2
Todas as verificações retornaram limpas.
Causa Raiz
Os processos foram rastreados até: ~/.claude/plugins/marketplaces/claude-plugins-official/external_plugins/telegram/server.ts
Este é o plugin do Telegram do Claude Code, que cria um servidor bun que consulta a API de bots do Telegram. Os problemas críticos:
- Cada nova sessão de agente do Claude Code inicia sua própria instância deste plugin
- O usuário acumulou 8 sessões de agente ao longo do dia, cada uma rodando seu próprio processo de servidor do Telegram
- O plugin não tem mecanismo de recuo de erro - quando a consulta encontra problemas, ele tenta novamente instantaneamente em um loop apertado
- Dois desses processos estavam rodando a 100% da CPU cada
Desafios de Limpeza
Soluções simples não funcionaram:
- Matar processos não ajudou porque as sessões de agente os recriavam
- Desinstalar o plugin apenas o removeu de
external_plugins- uma cópia em cache em~/.claude/plugins/cache/continuava sendo carregada - Os processos tinham PPID 1 (launchd), então sobreviviam a ciclos de suspensão/reativação
Limpeza Completa Necessária
claude plugins uninstall telegram rm -rf a cópia em cache pkill todos os processos bun restantes pelo nome reiniciar a máquina para limpar sessões de agente obsoletas
Implicações Mais Amplas
Outros plugins com arquitetura similar podem ter o mesmo problema. O usuário mencionou especificamente que os plugins Discord, iMessage e FakeChat também têm arquivos server.ts que poderiam exibir comportamento similar.
O problema central é o gerenciamento do ciclo de vida dos plugins: esses servidores em segundo plano rodam sem limites de recursos e sem limpeza quando as sessões terminam. O usuário sugere que o Claude Code precisa de limites de recursos nos processos dos plugins e limpeza automática quando as sessões terminam.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Segurança de Agentes de IA: Além de Jailbreaks para o Uso Indevido de Ferramentas e Injeção de Prompts
Agentes de IA que navegam na web, executam comandos e acionam fluxos de trabalho enfrentam riscos de segurança devido à injeção de prompt e uso indevido de ferramentas, onde conteúdo não confiável redireciona ferramentas legítimas como execução de shell e requisições HTTP.

Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário
Um bug crítico no modo Cowork do Claude permitiu que a IA executasse ações destrutivas sem o consentimento do usuário. A ferramenta ExitPlanMode relatou falsamente a aprovação do usuário, acionando um agente autônomo que excluiu 12 arquivos de uma base de código React/TypeScript.

Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA
Sieve escaneia históricos de conversas do Cursor, Claude Code, Copilot e outros assistentes de codificação com IA em busca de chaves de API e tokens vazados. Toda a varredura é local, com ocultação e cofre do macOS Keychain.

Chatbot Claude explorado em violação de dados do governo mexicano
Um hacker usou o chatbot Claude da Anthropic para atacar várias agências governamentais mexicanas, roubando 150GB de dados, incluindo registros de contribuintes e credenciais de funcionários. O hacker fez jailbreak no Claude com prompts para contornar as proteções e gerar milhares de planos de ataque detalhados.