Instâncias não seguras do Paperclip expondo painéis ao vivo via Pesquisa Google

Um usuário do Reddit relatou acessar acidentalmente um painel do Paperclip em funcionamento enquanto pesquisava por um erro relacionado ao seu agente OpenClaw. Após pesquisar o erro no Google e clicar no primeiro resultado, ele foi imediatamente apresentado à interface completa do Paperclip de alguém sem qualquer autenticação necessária.
O Que Foi Exposto
O painel exposto continha:
- Organograma completo
- Problemas ativos e atribuições de tarefas
- Conversas e configurações de agentes
- Planos de negócios e estratégias de marketing
- Histórico de tarefas e possivelmente chaves de API
O usuário observou que podia ler "todo o seu plano de marketing, todo o seu modelo de negócios" e descreveu a situação como "toda a sua organização, suas configurações de agentes, suas chaves de API, seu histórico de tarefas — tudo está público".
Configurações Incorretas de Segurança Comuns
De acordo com a fonte, essa exposição ocorre quando as instâncias do Paperclip têm essas características:
- Expostas em um domínio público ou endereço IP
- Executando no modo local_trusted
- Sem Autenticação Básica ou qualquer camada de login na frente
O usuário enfatizou que, embora a natureza auto-hospedada do Paperclip ofereça controle total, isso também significa que "você é responsável por protegê-lo". Eles alertaram que instâncias protegidas inadequadamente criam "um feed de inteligência de código aberto acidental de toda a sua empresa" que pode ser indexado por mecanismos de busca.
A recomendação principal da fonte é direta: "Não exponha em um domínio público sem autenticação."
📖 Leia a fonte completa: r/openclaw
👀 See Also

Pesquisa: Caracteres Unicode Invisíveis Podem Sequestrar Agentes de LLM por Meio do Acesso a Ferramentas
Um estudo testou se os LLMs seguem instruções ocultas em caracteres Unicode invisíveis incorporados em texto normal, usando dois esquemas de codificação em cinco modelos e 8.308 saídas avaliadas. Achado principal: o acesso a ferramentas amplia a conformidade de menos de 17% para 98-100%, com modelos escrevendo scripts Python para decodificar caracteres ocultos.

OpenClaw Skill Safety Scanner: 7,6% de 31.371 Habilidades Sinalizadas como Perigosas
Um desenvolvedor criou uma ferramenta que escaneou todo o registro do ClawHub e encontrou 2.371 de 31.371 habilidades contendo padrões perigosos como drenadores de carteira, roubo de credenciais e injeção de prompt. A ferramenta fornece acesso à API e emblemas para verificar habilidades antes da instalação.

Claude Cage: Sandbox Docker para Segurança de Código Claude
Um desenvolvedor criou um contêiner Docker chamado Claude Cage que isola o Claude Code em uma única pasta de trabalho, impedindo o acesso a chaves SSH, credenciais da AWS e arquivos pessoais. A configuração inclui regras de segurança e leva cerca de 2 minutos com o Docker instalado.

Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)
Um desenvolvedor publicou uma especificação aberta chamada Procuração Agente (APOA) para abordar preocupações de segurança no OpenClaw, onde os agentes atualmente acessam serviços como e-mail e calendário com apenas instruções em linguagem natural como barreiras de proteção. A especificação propõe permissões por serviço, acesso limitado no tempo, trilhas de auditoria, revogação e isolamento de credenciais.