ClawCare: Guarda de Segurança para Agentes de Codificação de IA Após Vazamento de Chave da AWS

✍️ OpenClawRadar📅 Publicado: February 28, 2026🔗 Source
ClawCare: Guarda de Segurança para Agentes de Codificação de IA Após Vazamento de Chave da AWS
Ad

ClawCare é uma ferramenta de segurança para agentes de codificação de IA que intercepta e verifica comandos antes da execução, criada após um desenvolvedor vazar acidentalmente uma chave secreta da AWS através do Claude Code. O desenvolvedor pediu ao agente para verificar variáveis de ambiente, esquecendo que uma chave da AWS estava armazenada lá, o que entrou no contexto da sessão e foi enviado ao provedor do LLM.

Principais Recursos

ClawCare se conecta diretamente ao Claude Code como um hook PreToolUse, verificando cada comando antes da execução. Inclui regras integradas que bloqueiam padrões específicos:

  • Despejos em massa de env → bloqueado (HIGH_ENV_BULK_DUMP)
  • Exfiltração via curl -d → bloqueado (CRIT_NETWORK_EXFIL)
  • Shells reversos nc -e /bin/bash → bloqueado (CRIT_REVERSE_SHELL)
  • Padrões de pipe para shell → bloqueado (CRIT_PIPE_TO_SHELL)
  • Comandos de risco médio como eval $(...) → exibe um prompt de confirmação

A ferramenta registra violações em um relatório usando um hook PostToolUse. Também realiza varredura estática de diretórios .claude/skills/ em busca de padrões perigosos, que pode ser executada localmente ou controlada em CI com clawcare scan <diretorio da skill> --ci.

Ad

Configuração e Uso

A configuração leva cerca de 10 segundos:

pip install clawcare
clawcare guard activate --platform claude

Para rastreamento de auditoria:

clawcare guard report --since 24h

ClawCare inclui mais de 30 regras integradas, suporta regras personalizadas em YAML e permite manifestos de política por skill. Suporta OpenClaw, Cursor e Codex além do Claude. A ferramenta é licenciada sob Apache 2.0 e requer Python 3.10+.

Este tipo de ferramenta de segurança aborda o risco de dar aos agentes de IA acesso a shells, arquivos e segredos com proteções mínimas, particularmente em relação a skills de terceiros que podem executar comandos sem visibilidade.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)
Security

Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)

Um desenvolvedor publicou uma especificação aberta chamada Procuração Agente (APOA) para abordar preocupações de segurança no OpenClaw, onde os agentes atualmente acessam serviços como e-mail e calendário com apenas instruções em linguagem natural como barreiras de proteção. A especificação propõe permissões por serviço, acesso limitado no tempo, trilhas de auditoria, revogação e isolamento de credenciais.

OpenClawRadar
AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP
Security

AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP

O AgentSeal escaneou o servidor MCP do Blender (17 mil estrelas) e identificou vários problemas de segurança relevantes para agentes de IA, incluindo execução arbitrária de Python, possíveis cadeias de exfiltração de arquivos e padrões de injeção de prompt nas descrições das ferramentas.

OpenClawRadar
Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.
Security

Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.

Testes mostram que o Claude Sonnet 4 tem 71,2% de conformidade com instruções ocultas embutidas em caracteres Unicode invisíveis quando as ferramentas estão ativadas, com o Opus 4 atingindo 100% de conformidade na codificação Unicode Tags. O acesso às ferramentas aumenta drasticamente a vulnerabilidade em todos os modelos Claude.

OpenClawRadar
Caelguard: Scanner de segurança de código aberto para habilidades do OpenClaw
Security

Caelguard: Scanner de segurança de código aberto para habilidades do OpenClaw

Caelguard é um scanner licenciado pelo MIT, executado localmente, que detecta problemas de segurança em habilidades do OpenClaw, incluindo injeção de prompt, coleta de credenciais e cargas úteis ofuscadas. Pesquisas mostram que aproximadamente 20% das habilidades publicadas contêm padrões preocupantes.

OpenClawRadar