ClawGuard: Gateway de Segurança de Código Aberto para Proteção de Credenciais da API OpenClaw

O que o ClawGuard faz
O ClawGuard aborda uma preocupação de segurança ao usar o OpenClaw: o agente precisa de acesso à API para serviços como GitHub, Slack, Todoist e OpenAI, mas armazenar tokens reais na mesma máquina cria risco. Uma injeção de prompt poderia enganar o agente para realizar ações destrutivas com essas credenciais.
Como funciona
O ClawGuard fica entre o agente e as APIs externas. O agente ou suas ferramentas chamam as APIs originais, mas usam apenas credenciais fictícias. Os tokens reais são armazenados em uma máquina separada, impedindo que o agente os leia ou extraia.
Modos de implantação
- Modo A: Se o SDK suportar uma URL base personalizada, aponte-a diretamente para o ClawGuard
- Modo B: Se o SDK tiver uma URL fixa, use um pequeno redirecionador/encaminhador na máquina do agente (baseado em arquivo hosts) que roteia o tráfego de forma transparente para o ClawGuard, mantendo os tokens reais fora da máquina do agente
Recursos de segurança
- Para chamadas sensíveis, o ClawGuard solicita aprovação via Telegram com opções de aprovar/negar/tempo limite e aprovações com tempo limitado
- Mantém um registro de auditoria de solicitações, incluindo método, caminho e carga útil opcional
- Inspirado no padrão CIBA usado em fluxos de autenticação estilo bancário, aplicado a "agente de IA → chamadas de API"
Fonte e discussão
O criador construiu o ClawGuard para evitar dar ao OpenClaw acesso direto a senhas e tokens de API. A ferramenta é de código aberto e está disponível no GitHub com um README explicando os detalhes de implementação. A postagem no Reddit inclui discussão sobre como outros lidam com o acesso à API para agentes de IA.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Chatbots de IA vazam números de telefone reais: o problema de exposição de PII
Chatbots como Gemini, ChatGPT e Claude estão expondo números de telefone pessoais reais devido a PII nos dados de treinamento. A DeleteMe relata um aumento de 400% nas solicitações de privacidade relacionadas a IA em sete meses.

Gancho Inteligente de Permissão Bash para Claude Code Previne Bypass de Comandos Compostos
Um hook PreToolUse em Python aborda uma lacuna de segurança no sistema de permissões do Claude Code, onde comandos bash compostos poderiam contornar padrões de permissão/negação. O script decompõe os comandos em subcomandos e verifica cada um individualmente contra as regras de permissão existentes.

Os modelos Claude são vulneráveis a sequestros por caracteres Unicode invisíveis, especialmente com acesso a ferramentas.
Testes mostram que o Claude Sonnet 4 tem 71,2% de conformidade com instruções ocultas embutidas em caracteres Unicode invisíveis quando as ferramentas estão ativadas, com o Opus 4 atingindo 100% de conformidade na codificação Unicode Tags. O acesso às ferramentas aumenta drasticamente a vulnerabilidade em todos os modelos Claude.

AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT
A engenharia reversa revelou que a cifra personalizada da AppLovin usa um salt constante + chave SDK, um gerador pseudoaleatório SplitMix64 e nenhuma autenticação. Requisições descriptografadas carregam ~50 campos do dispositivo (modelo de hardware, tamanho da tela, localidade, tempo de inicialização, etc.) mesmo quando o ATT é negado, permitindo reidentificação determinística entre aplicativos.