ClawCare: Guarda de Segurança para Agentes de Codificação de IA Após Vazamento de Chave da AWS

ClawCare é uma ferramenta de segurança para agentes de codificação de IA que intercepta e verifica comandos antes da execução, criada após um desenvolvedor vazar acidentalmente uma chave secreta da AWS através do Claude Code. O desenvolvedor pediu ao agente para verificar variáveis de ambiente, esquecendo que uma chave da AWS estava armazenada lá, o que entrou no contexto da sessão e foi enviado ao provedor do LLM.
Principais Recursos
ClawCare se conecta diretamente ao Claude Code como um hook PreToolUse, verificando cada comando antes da execução. Inclui regras integradas que bloqueiam padrões específicos:
- Despejos em massa de
env→ bloqueado (HIGH_ENV_BULK_DUMP) - Exfiltração via
curl -d→ bloqueado (CRIT_NETWORK_EXFIL) - Shells reversos
nc -e /bin/bash→ bloqueado (CRIT_REVERSE_SHELL) - Padrões de pipe para shell → bloqueado (CRIT_PIPE_TO_SHELL)
- Comandos de risco médio como
eval $(...)→ exibe um prompt de confirmação
A ferramenta registra violações em um relatório usando um hook PostToolUse. Também realiza varredura estática de diretórios .claude/skills/ em busca de padrões perigosos, que pode ser executada localmente ou controlada em CI com clawcare scan <diretorio da skill> --ci.
Configuração e Uso
A configuração leva cerca de 10 segundos:
pip install clawcare
clawcare guard activate --platform claude
Para rastreamento de auditoria:
clawcare guard report --since 24h
ClawCare inclui mais de 30 regras integradas, suporta regras personalizadas em YAML e permite manifestos de política por skill. Suporta OpenClaw, Cursor e Codex além do Claude. A ferramenta é licenciada sob Apache 2.0 e requer Python 3.10+.
Este tipo de ferramenta de segurança aborda o risco de dar aos agentes de IA acesso a shells, arquivos e segredos com proteções mínimas, particularmente em relação a skills de terceiros que podem executar comandos sem visibilidade.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)
Um desenvolvedor publicou uma especificação aberta chamada Procuração Agente (APOA) para abordar preocupações de segurança no OpenClaw, onde os agentes atualmente acessam serviços como e-mail e calendário com apenas instruções em linguagem natural como barreiras de proteção. A especificação propõe permissões por serviço, acesso limitado no tempo, trilhas de auditoria, revogação e isolamento de credenciais.

AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP
O AgentSeal escaneou o servidor MCP do Blender (17 mil estrelas) e identificou vários problemas de segurança relevantes para agentes de IA, incluindo execução arbitrária de Python, possíveis cadeias de exfiltração de arquivos e padrões de injeção de prompt nas descrições das ferramentas.

Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.
Testes mostram que o Claude Sonnet 4 tem 71,2% de conformidade com instruções ocultas embutidas em caracteres Unicode invisíveis quando as ferramentas estão ativadas, com o Opus 4 atingindo 100% de conformidade na codificação Unicode Tags. O acesso às ferramentas aumenta drasticamente a vulnerabilidade em todos os modelos Claude.

Caelguard: Scanner de segurança de código aberto para habilidades do OpenClaw
Caelguard é um scanner licenciado pelo MIT, executado localmente, que detecta problemas de segurança em habilidades do OpenClaw, incluindo injeção de prompt, coleta de credenciais e cargas úteis ofuscadas. Pesquisas mostram que aproximadamente 20% das habilidades publicadas contêm padrões preocupantes.