🚨 Справжнє криваве попередження: новачок у OpenClaw, за кредитною карткою викрадають величезну яму, на яку наступають десятки тисяч розробників! Побачивши друга, який вживає лобстера, я раптом отримав повідомлення з банку два дні тому: ліміт кредитної картки був повністю вичерпаний! Перевіривши журнали, я з'ясував, що винуватцем насправді був OpenClaw, який я розгорнув кілька днів тому. Він написав скрипт автоматизації за допомогою OpenClaw, і відкрив браузер Chrome у публічну мережу через noVNC (порт напряму відображається), і хотів віддалено відлагодити автоматизацію браузера. Результат? Способи оплати, файли cookie та інформація про автозаповнення кредитних карток, збережена в Chrome, стали публічними «банкоматами». Зловмисник просканував відкритий VNC-екземпляр і прошив карту за кілька хвилин. Це не поодинокий випадок, це системна катастрофа в безпеці. Стандартна поведінка OpenClaw (включно з входом у пісочницю) полягає у прив'язанні сервісу до 0.0.0.0 (усі мережеві інтерфейси), а раніша версія x11vnc фактично використовувала -nopw (автентифікація без пароля!). Якщо ви не додаєте --network host або явно не обмежуєте publish під час запуску docker, це буде еквівалентно прямому перекиданню всього робочого столу браузера у публічну мережу. На GitHub є рекомендація про безпеку (GHSA-25gx-x37c-7pph), а сервер-хост Canvas також за замовчуванням встановлює 0.0.0.0.0 без автентифікації, а останні дослідження безпеки безпосередньо просканували 220 000+ інстансів OpenClaw, які були відкриті. Хакери шукали за допомогою Shodan, і інстанси з браузерними сесіями за лічені хвилини перетворювалися на грилі — Chrome з платіжною інформацією був ще небезпечнішим. З першого дня розгортання будь-якого інструменту агента я встановив залізне правило: Ніколи не дозволяйте сервісу слухати 0.0.0.0! Правильна постава (рекомендується пряме копіювання): ''bash # 1. Коли сервіс починається, він змушений зв'язуватися лише локально --listen 127.0.0.1 # або змініть bindHost на 127.0.0.1 у конфігурації # 2. Ніколи не використовуйте відображення портів у відкритому тексті, використовуйте зашифроване тунелювання ssh -L 5900:127.0.0.1:5900 user@your-server #VNC tunnel # Або більш елегантно: # Tailscale / WireGuard / Cloudflare Tunnel / frp (Шифрування + Нульова довіра) # 3. Команда міжмережевого екрану + самоперевірки (потрібно запускати щодня) ss -tlnp | grep -E '5900|9090|18789' # Перевірте, чи є 0.0.0.0 UFW відмовляється 5900 # Безпосередньо заборонити публічну мережу...