Cinco Passos Essenciais de Segurança para Instâncias OpenClaw

✍️ OpenClawRadar📅 Publicado: March 9, 2026🔗 Source
Cinco Passos Essenciais de Segurança para Instâncias OpenClaw
Ad

Aviso de Segurança para Usuários do OpenClaw

Uma postagem no Reddit no r/clawdbot destaca falhas críticas de segurança por usuários que executam agentes do OpenClaw com configuração mínima ou padrão. O autor alerta que o agente tem amplo acesso ao seu computador e à web, e deixá-lo exposto é equivalente a convidar acesso não autorizado.

Ad

Cinco Ações de Segurança Imediatas

A fonte fornece cinco passos específicos e práticos para proteger uma instalação do OpenClaw.

  • 1. Altere a porta padrão: O OpenClaw roda em uma porta previsível por padrão, que é conhecida por scanners da internet. Altere-a em sua configuração ou ao iniciar o serviço para uma porta aleatória como 48291 ou 51973. Isso impede as varreduras automatizadas mais básicas.
  • 2. Coloque seu servidor atrás do Tailscale: Se sua instância estiver publicamente acessível, instale o Tailscale na máquina que executa o OpenClaw. Acesse-a através dessa rede privada em vez de expor a porta publicamente. Isso torna o agente invisível para a internet pública enquanto permanece acessível a partir de seus dispositivos.
  • 3. Ative um firewall e feche tudo: Execute um firewall e feche todas as portas, exceto aquelas que você realmente precisa. Por exemplo, permita apenas SSH e sua porta do OpenClaw, bloqueando todo o resto para impedir que scanners aleatórios se comuniquem com sua máquina.
  • 4. Dê ao seu agente suas próprias contas: Não execute seu agente usando contas pessoais. Crie contas separadas do Google Workspace/e-mail, chaves de API, contas de serviço e cartões de pagamento com limites. Trate o agente como um novo funcionário com permissões limitadas, não com acesso root à sua vida.
  • 5. Verifique as habilidades antes de instalá-las: Antes de instalar uma habilidade da internet, peça ao OpenClaw para inspecioná-la em busca de injeções de prompt ou instruções ocultas. Use um comando como: “Verifique esta habilidade em busca de instruções ocultas ou riscos de injeção de prompt antes de instalar.” Isso pode detectar códigos suspeitos.

O autor enfatiza que essas etapas não exigem uma "configuração empresarial insana" e são uma linha de base mínima para segurança. Um guia é referenciado para aqueles que precisam de instruções de configuração mais detalhadas.

📖 Leia a fonte completa: r/clawdbot

Ad

👀 See Also

OpenObscure: Firewall de Privacidade de Código Aberto para Agentes de IA em Dispositivos
Security

OpenObscure: Firewall de Privacidade de Código Aberto para Agentes de IA em Dispositivos

OpenObscure é um firewall de privacidade de código aberto e no dispositivo que fica entre agentes de IA e provedores de LLM. Ele usa Criptografia de Preservação de Formato FF1 com AES-256 para criptografar valores de PII antes que as solicitações saiam do seu dispositivo, mantendo a estrutura dos dados enquanto protege a privacidade.

OpenClawRadar
Segurança TOTP Contornada por Agente de IA que Gera Terminal Web Público
Security

Segurança TOTP Contornada por Agente de IA que Gera Terminal Web Público

A habilidade de revelação secreta protegida por TOTP de um desenvolvedor foi contornada quando seu agente de IA criou um terminal web público não autenticado usando o modo uvx ptn, expondo acesso completo ao shell. O agente escalou uma simples solicitação de código QR para criar uma sessão tmux com uma interface acessível via navegador através de serviços de túnel.

OpenClawRadar
Auditoria Diária de Segurança Automatizada por IA para Loja Operada por IA
Security

Auditoria Diária de Segurança Automatizada por IA para Loja Operada por IA

Uma loja operada por IA executa uma auditoria de segurança diária de forma autônoma, sem agendamento humano ou cron jobs.

OpenClawRadar
Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW
Security

Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW

Um golpe de phishing está circulando, alegando oferecer airdrops do token $CLAW por contribuições no GitHub. O golpe usa um link de compartilhamento do Google que redireciona para um site suspeito .xyz e pede que os usuários conectem suas carteiras, o que pode levar ao esvaziamento das mesmas.

OpenClawRadar