Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Alerta de incidente real: un novato de OpenClaw, detrás de su tarjeta de crédito reventada, hay decenas de miles de desarrolladores cayendo en una trampa enorme.
Viendo que hay amigos usando langostas, hace un par de días recibí un mensaje del banco: ¡el límite de mi tarjeta de crédito se reventó!
Al revisar los registros, descubrí que el culpable era OpenClaw, que había desplegado hace unos días.
Usó OpenClaw para escribir un script de automatización y, sin querer, expuso el navegador Chrome a Internet a través de noVNC (mapeo directo de puertos), queriendo depurar la automatización del navegador de forma remota. ¿Y el resultado? Los métodos de pago guardados en Chrome, las cookies, la información de la tarjeta de crédito autocompletada, todo se convirtió en un "cajero automático" público. Un atacante encontró esta instancia de VNC expuesta y en cuestión de minutos reventó la tarjeta.
Esto no es un caso aislado, es un desastre de seguridad sistémico.
OpenClaw (incluida su entrada de sandbox browser) tiene como comportamiento predeterminado enlazar el servicio a 0.0.0.0 (todas las interfaces de red), y además, las versiones tempranas de x11vnc usaron -nopw (¡sin autenticación por contraseña!), así que si al ejecutar docker run no agregas --network host o limitas explícitamente el publish, es como si estuvieras lanzando todo el escritorio del navegador directamente a Internet.
Ya hay un aviso de seguridad en GitHub (GHSA-25gx-x37c-7pph), el servidor host de Canvas también está por defecto en 0.0.0.0 sin autenticación, y recientemente la investigación de seguridad encontró más de 220,000 instancias de OpenClaw expuestas. Los hackers, al buscar en Shodan, encuentran instancias con sesiones de navegador que se convierten en bots en minutos—Chrome que guarda información de pago es aún más mortal.
Desde el primer día que desplegué cualquier herramienta de Agent, establecí una regla de hierro:
¡Nunca dejes que un servicio escuche en 0.0.0.0!
La postura correcta (se recomienda copiar y ejecutar directamente):
```bash
# 1. Al iniciar el servicio, forzar a que solo escuche localmente
--listen 127.0.0.1 # O en la configuración cambiar bindHost a 127.0.0.1
# 2. Nunca usar mapeo de puertos en texto plano, usar túneles encriptados
ssh -L 5900:127.0.0.1:5900 user@tu-servidor # Túnel VNC
# O más elegantemente:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (encriptación + cero confianza)
# 3. Firewall + comandos de auto-revisión (debe ejecutarse a diario)
ss -tlnp | grep -E '5900|9090|18789' # Ver si hay 0.0.0.0
ufw deny 5900 # Denegar acceso público...
Parte superior
Clasificación
Favoritos
