🚨 Um verdadeiro aviso de caso: um novato no OpenClaw, atrás do cartão de crédito sendo usado, há um verdadeiro poço que dezenas de milhares de desenvolvedores estão pisando! Ao ver um amigo que usa lagosta, recebi de repente uma mensagem de texto bancária há dois dias: O limite do cartão de crédito estava diretamente no limite! Verificando os logs, descobri que o culpado era, na verdade, o OpenClaw, que eu havia implementado há poucos dias. Ele escreveu um script de automação usando o OpenClaw, expôs o navegador Chrome à rede pública via noVNC (a porta é mapeada diretamente), e queria depurar a automação do navegador remotamente. O resultado? Métodos de pagamento, cookies e informações automáticas de cartão de crédito salvos no Chrome se tornaram todos "caixas eletrônicos" públicos. O atacante escaneou a instância VNC exposta e flashou o cartão em minutos. Este não é um caso isolado, é um desastre sistêmico de segurança. O comportamento padrão do OpenClaw (incluindo sua entrada no navegador sandbox) é vincular o serviço à 0.0.0.0 (todas as interfaces de rede), e a versão anterior do x11vnc na verdade usava -nopw (autenticação sem senha!). Uma vez que você não adiciona --host de rede ou não restringe explicitamente a publicação quando você executa o docker, é equivalente a jogar toda a área de trabalho do navegador diretamente para a rede pública. Há um aviso de segurança (GHSA-25gx-x37c-7pph) no GitHub, e o servidor anfitrião do Canvas também usa por padrão a 0.0.0.0 sem autenticação, e pesquisas recentes de segurança escanearam diretamente 220.000+ instâncias do OpenClaw expostas. Hackers pesquisavam com o Shodan, e as instâncias com sessões do navegador viravam fôlegos em minutos – o Chrome com informações de pagamento era ainda mais mortal. Desde o primeiro dia de implantar qualquer ferramenta de agente, estabeleci uma regra de ferro: Nunca deixe o serviço ouvir o 0.0.0.0! Postura correta (a cópia direta é altamente recomendada): '''bash # 1. Quando o serviço começa, ele é obrigado a vincular apenas localmente --ouça 127.0.0.1 # ou troque bindHost para 127.0.0.1 na configuração # 2. Nunca use mapeamento de portas em texto simples, use tunelamento criptografado ssh -L 5900:127.0.0.1:5900 user@your-servidor #VNC túnel # Ou mais elegante: # Tailscale / WireGuard / Túnel Cloudflare / frp (Criptografia + Zero Trust) # 3. Firewall + comando de auto-verificação (deve ser executado todos os dias) SS -TLNP | grep -E '5900|9090|18789' # Veja se existe 0.0.0.0 UFW Nega 5900 # Banir diretamente a rede pública...