pop-pay MCP server adiciona guardrails de pagamento para agentes Claude Code

✍️ OpenClawRadar📅 Publicado: April 21, 2026🔗 Source
pop-pay MCP server adiciona guardrails de pagamento para agentes Claude Code
Ad

pop-pay é um servidor MCP projetado especificamente para usuários do Claude Code que precisam que seus agentes de IA realizem compras de forma autônoma sem expor números reais de cartão de crédito. A ferramenta aborda preocupações de segurança como loops de alucinação, injeções de prompt ou chamadas incorretas de ferramentas que poderiam levar à extração de cartões ou cobranças não autorizadas.

Como funciona

A configuração envolve três etapas:

  • Execute pop-launch — inicia o Chrome com CDP habilitado e imprime os comandos exatos claude mcp add para sua máquina
  • Adicione o servidor MCP pop-pay e o MCP Playwright (ambos em uma etapa)
  • Adicione um pequeno bloco ao seu CLAUDE.md

Quando Claude chega a uma página de checkout, ele chama request_virtual_card(). pop-pay avalia a intenção com base em sua política e, se aprovada, injeta as credenciais do cartão diretamente no iframe de pagamento via CDP. Claude recebe apenas uma confirmação mascarada (como ****-****-****-4242) — o PAN bruto nunca entra na janela de contexto.

Recursos de segurança

O reforço de segurança nas versões v0.6.0 a v0.6.4 inclui:

  • Execute pop-init-vault — criptografa suas credenciais de cartão em ~/.config/pop-pay/vault.enc (configuração única)
  • As credenciais são armazenadas em um cofre criptografado AES-256-GCM — sem .env em texto simples
  • A compilação do PyPI incorpora o salt de derivação de chave em uma extensão Cython; o salt nunca existe como um objeto Python — apenas a chave derivada final existe
  • O SQLite nunca armazena números de cartão brutos ou CVV
  • Um guarda TOCTOU no momento da injeção previne ataques de redirecionamento para atacantes entre a aprovação e a injeção

Testes de equipe vermelha revelaram e corrigiram três problemas: uma função get_compiled_salt() vazando o salt compilado (corrigido em v0.6.1), varredura strings revelando salt em texto simples (corrigido com ofuscação XOR em v0.6.2) e um caminho de ataque de downgrade onde um agente poderia excluir o .so e forçar nova criptografia com o salt público (bloqueado por um marcador .vault_mode à prova de violação em v0.6.4). A versão atual é v0.6.17.

Ad

Sistema de guardrail de duas camadas

O sistema usa duas camadas de proteção:

  • Camada 1 (sempre ativa): Mecanismo de palavras-chave + padrões — detecta loops de alucinação, tentativas de injeção de prompt na carga de raciocínio, URLs de phishing. Custo zero de API, executa localmente.
  • Camada 2 (opcional): Avaliação semântica LLM — para casos imprecisos. Usa qualquer endpoint compatível com OpenAI, incluindo modelos locais. A Camada 2 só é executada se a Camada 1 passar, evitando custos de token em rejeições óbvias.

Configuração de política

Os usuários definem suas próprias políticas com variáveis de ambiente:

POP_ALLOWED_CATEGORIES=["aws", "github", "stripe"]
POP_MAX_PER_TX=50.0
POP_MAX_DAILY=200.0

Se Claude tentar comprar algo fora da lista permitida — mesmo com uma razão convincente — ele será bloqueado.

O desenvolvedor está buscando feedback de qualquer pessoa que esteja desenvolvendo com Claude Code + MCP, especificamente sobre se a abordagem de injeção CDP se mantém em sites reais e quais fluxos de checkout podem quebrar esse tipo de injeção DOM.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Cowork vs. Claude Chat: Comparação de Precisão na Extração de Documentos
Tools

Cowork vs. Claude Chat: Comparação de Precisão na Extração de Documentos

Um desenvolvedor testou o chat Claude.ai e o Cowork na extração de dados de PDFs financeiros com mais de 140 páginas usando prompts idênticos. O chat produziu resultados de nível institucional com autocorreção e zero erros em mais de 150 pontos de dados, enquanto o Cowork fabricou itens de linha de reconciliação, inverteu contagens de unidades e teve contaminação de colunas de anos anteriores.

OpenClawRadar
Deblank: Ferramenta para Remover Formatação de Código para Redução de Tokens em LLM
Tools

Deblank: Ferramenta para Remover Formatação de Código para Redução de Tokens em LLM

Deblank é uma ferramenta de código aberto que remove a formatação de código (indentação, espaços em branco, quebras de linha) antes de enviar para LLMs, reduzindo tokens em ~30% para Java/C++ e ~9% para Python com latência de ~76ms. Ele suporta Python, Java, C/C++, C#, JS/TS e Go.

OpenClawRadar
OpenClaw Alexa Voice Proxy Permite Interação de Voz Bidirecional
Tools

OpenClaw Alexa Voice Proxy Permite Interação de Voz Bidirecional

openclaw-alexa-voice é um proxy Node.js que conecta uma Alexa Custom Skill ao gateway OpenClaw com um sistema de resposta de três níveis para consultas de voz. Ele lida com respostas rápidas em menos de 1 segundo, respostas do agente em menos de 12 segundos e consultas complexas adiadas processadas de forma assíncrona dentro de 2 minutos.

OpenClawRadar
Mielina: Extrator e Avaliador MD para Memória Procedural de Código Claude
Tools

Mielina: Extrator e Avaliador MD para Memória Procedural de Código Claude

Myelin é um servidor MCP que se conecta ao Claude Code via PostToolUse para capturar chamadas de ferramentas, extraindo automaticamente arquivos de procedimento .md de sessões bem-sucedidas e rastreando se Claude segue os procedimentos existentes passo a passo.

OpenClawRadar