Potencial Incidente de Segurança do Claude: Alertas de Senha Auto-Enviados e Processo .NET Suspeito

Detalhes do Incidente do Relato no Reddit
Um usuário do Reddit no r/ClaudeAI relatou um incidente de segurança preocupante envolvendo o Claude. O chefe do usuário fez login no Claude às 10h59 através de um link enviado por e-mail para sua conta corporativa do Outlook. Às 11h, ele recebeu vários e-mails sobre tentativas fracassadas de alterar sua senha do banco de dados interno.
Os aspectos incomuns observados no relato:
- Os e-mails foram endereçados PARA o chefe DA conta do próprio chefe
- Normalmente, tais notificações viriam da equipe de TI como mensagens automatizadas
- Às 11h05, os e-mails haviam desaparecido completamente da caixa de entrada
- Nenhum rastro nas pastas de enviados, rascunhos ou exclusões recuperáveis (capturas de tela foram tiradas)
Observações do Comportamento do Sistema
Ao tentar desligar o sistema, o sistema operacional impediu o desligamento porque ".NET-BroadcastEventWindow4.0.0.0.1a0e24.0" ainda estava em execução. O usuário observou que isso nunca havia acontecido antes em seu computador corporativo.
A pesquisa do usuário indicou que, embora os arquivos .NET sejam componentes normais do Windows, eles podem às vezes ser maliciosos. O relato menciona o vazamento recente de código do Claude como contexto potencial para o incidente.
A empresa do usuário instruiu o funcionário afetado a desligar o sistema até que a TI possa investigar. A equipe de TI está atualmente ocupada com uma emergência de cliente.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Entendendo as ClawBands: Bandas de Segurança para Agentes OpenClaw
ClawBands oferecem uma melhoria de segurança para agentes OpenClaw, provavelmente focando no controle de acesso ou no manuseio seguro de dados.

Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env
Blindfold é um novo plugin que impede o Claude Code de acessar valores secretos reais em arquivos .env mantendo-os no keychain do sistema operacional e usando espaços reservados como {{STRIPE_KEY}}, com ganchos que bloqueiam tentativas de acesso direto.

OpenClaw Corrige Escalação Crítica de Privilégios no Caminho /pair Approve
OpenClaw 2026.3.28 corrige uma vulnerabilidade crítica de segurança (GHSA-hc5h-pmr3-3497) onde o comando /pair approve permitia que usuários com privilégios de emparelhamento aprovassem solicitações de dispositivos para escopos mais amplos, incluindo acesso de administrador. As versões afetadas são <= 2026.3.24.

Painel ao Vivo de Ferramentas OpenClaw Expostas
Painel de controle em tempo real exibindo painéis de controle expostos de ferramentas OpenClaw como Moltbot e Clawdbot.