Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Echte Blutwarnung: Ein OpenClaw-Neuling hat seine Kreditkarte überzogen, und dahinter steckt ein riesiges Loch, in das Tausende von Entwicklern treten!\n\nIch habe gesehen, dass einige Freunde mit Lobster vor ein paar Tagen plötzlich eine SMS von der Bank erhalten haben: Das Kreditkartenlimit wurde direkt überzogen!\nAls ich die Protokolle überprüfte, stellte ich fest, dass der Übeltäter tatsächlich das OpenClaw war, das ich vor ein paar Tagen gerade erst bereitgestellt hatte.\n\nEr hat mit OpenClaw ein automatisiertes Skript geschrieben und versehentlich den Chrome-Browser über noVNC ins Internet exponiert (der Port wurde direkt weitergeleitet), um die Browserautomatisierung aus der Ferne zu debuggen. Was ist passiert? Die gespeicherten Zahlungsmethoden, Cookies und automatisch ausgefüllten Kreditkarteninformationen in Chrome wurden zu einem öffentlichen "Selbstbedienungsautomaten". Angreifer haben dieses ungeschützte VNC-Exemplar entdeckt und innerhalb weniger Minuten die Karte überzogen.\n\nDas ist kein Einzelfall, sondern eine systematische Sicherheitskatastrophe.\n\nOpenClaw (einschließlich des Sandbox-Browser-Eingangs) hat standardmäßig die Einstellung, den Dienst an 0.0.0.0 (alle Netzwerk-Schnittstellen) zu binden, und die frühen Versionen von x11vnc verwendeten sogar -nopw (keine Passwortauthentifizierung!), sodass, wenn du beim Docker-Run nicht --network host hinzufügst oder die Veröffentlichung klar einschränkst, du gleich den gesamten Browser-Desktop ins Internet wirfst.\n\nAuf GitHub gibt es bereits eine Sicherheitswarnung (GHSA-25gx-x37c-7pph), der Canvas-Host-Server hat ebenfalls standardmäßig 0.0.0.0 ohne Authentifizierung, und kürzlich wurden über 220.000 OpenClaw-Instanzen ungeschützt entdeckt. Hacker können mit Shodan suchen, und Instanzen mit Browser-Sitzungen verwandeln sich in Minuten in Botnetze – Chrome mit gespeicherten Zahlungsinformationen ist besonders gefährlich.\n\nSeit dem ersten Tag, an dem ich irgendein Agent-Tool bereitgestellt habe, habe ich mir eine eiserne Regel aufgestellt:\n\nLass niemals einen Dienst auf 0.0.0.0 lauschen!\n\nDie richtige Vorgehensweise (dringend empfohlen, direkt kopieren und ausführen):\n```bash\n# 1. Dienst beim Start zwingend nur an localhost binden\n--listen 127.0.0.1 # oder in der config bindHost auf 127.0.0.1 ändern\n\n# 2. Niemals unverschlüsselte Portweiterleitungen verwenden, sondern verschlüsselte Tunnel\nssh -L 5900:127.0.0.1:5900 user@your-server # VNC-Tunnel\n# oder eleganter:\n# Tailscale / WireGuard / Cloudflare Tunnel / frp (verschlüsselt + Zero Trust)\n\n# 3. Firewall + Selbstprüfungsbefehl (täglich ausführen)\nss -tlnp | grep -E '5900|9090|18789' # Überprüfen, ob 0.0.0.0 vorhanden ist\nufw deny 5900 # Öffentliches Netz direkt blockieren\n```\n\nDrei zusätzliche harte Schutzmaßnahmen (99% der Leute haben das nicht gemacht):\n1. Speichere niemals Kreditkarten in Chrome, verwende virtuelle Karten oder gib sie manuell ein (Bitwarden + Autofill nur lokal).\n2. VNC muss zwingend mit Passwort geschützt werden (-rfbauth) + in einen WebSocket-verschlüsselten Kanal geändert werden.\n3. Vor der Bereitstellung aller AI-Agenten einmal einen Sicherheitsscan durchführen: `nmap -p- deine IP` + `docker ps` zur Überprüfung der Ports.\n\nDieses Ereignis hat mir klar gemacht: Das größte Sicherheitsrisiko im Jahr 2026 ist nicht, wie intelligent AI ist, sondern dass Entwickler "lokal" für "sicher" halten.\n\nSo mächtig OpenClaw auch sein mag, es kann nicht gegen einmalige Nachlässigkeit bei 0.0.0.0 schützen.\n\nLeitet dies an alle weiter, die mit Agenten, VNC und Browserautomatisierung arbeiten –\nÜberprüft heute Abend eure Ports!\n\nHast du bei der Bereitstellung von OpenClaw auch standardmäßig 0.0.0.0 verwendet? Teile deine Schutzmaßnahmen im Kommentarbereich, ich werde die besten zusammenstellen und als Schatzsammlung veröffentlichen.\n\nSicherheit zuerst, Code zweitens. Lass nicht zu, dass du der Nächste bist, der überzogen wird.🔒🦞\n\n#Netzwerksicherheit #OpenClaw #VNCsicherheit #AIAgentSicherheit #ZeroTrustDeployment
Top
Ranking
Favoriten
