Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Cảnh báo sự cố thực sự: Một người mới sử dụng OpenClaw, thẻ tín dụng bị quẹt hết, đằng sau là hàng chục nghìn nhà phát triển đang bước vào một cái bẫy khổng lồ!
Thấy có bạn sử dụng tôm hùm, cách đây hai ngày bỗng nhận được tin nhắn từ ngân hàng: hạn mức thẻ tín dụng đã bị quẹt hết!
Kiểm tra nhật ký mới phát hiện, thủ phạm lại chính là OpenClaw mà mình vừa triển khai cách đây vài ngày.
Anh ấy đã viết một đoạn script tự động hóa bằng OpenClaw, tiện tay để trình duyệt Chrome bị lộ ra internet thông qua noVNC (cổng được ánh xạ trực tiếp ra ngoài), muốn gỡ lỗi tự động hóa trình duyệt từ xa. Kết quả thì sao? Các phương thức thanh toán, Cookie, thông tin thẻ tín dụng tự động lưu trong Chrome đều trở thành "máy rút tiền tự phục vụ" công khai. Kẻ tấn công quét được phiên bản VNC lộ ra này, chỉ trong vài phút đã quẹt hết thẻ.
Đây không phải là trường hợp cá biệt, mà là một thảm họa an ninh hệ thống.
OpenClaw (bao gồm cả cổng sandbox browser của nó) mặc định hành vi là gán dịch vụ vào 0.0.0.0 (tất cả các giao diện mạng), cộng thêm phiên bản x11vnc sớm đã sử dụng -nopw (không có xác thực mật khẩu!), một khi bạn chạy docker mà không thêm --network host hoặc rõ ràng giới hạn publish, thì giống như bạn đã ném toàn bộ màn hình trình duyệt ra internet.
Trên GitHub đã có thông báo an ninh (GHSA-25gx-x37c-7pph), máy chủ Canvas host cũng mặc định 0.0.0.0 không có xác thực, gần đây nghiên cứu an ninh đã quét ra hơn 220.000 phiên bản OpenClaw lộ ra ngoài. Hacker chỉ cần tìm kiếm trên Shodan, các phiên bản có phiên làm việc của trình duyệt sẽ nhanh chóng trở thành máy tính bị chiếm đoạt — Chrome lưu thông tin thanh toán thì càng nguy hiểm.
Từ ngày đầu tiên triển khai bất kỳ công cụ Agent nào, tôi đã đặt ra một quy tắc sắt:
Không bao giờ để dịch vụ lắng nghe 0.0.0.0!
Cách làm đúng (rất khuyến nghị sao chép và thực hiện ngay):
```bash
# 1. Khi khởi động dịch vụ, bắt buộc chỉ gán vào localhost
--listen 127.0.0.1 # Hoặc trong config thay đổi bindHost thành 127.0.0.1
# 2. Tuyệt đối không sử dụng ánh xạ cổng rõ ràng, hãy dùng đường hầm mã hóa
ssh -L 5900:127.0.0.1:5900 user@your-server # Đường hầm VNC
# Hoặc thanh lịch hơn:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (mã hóa + không tin cậy)
# 3. Tường lửa + lệnh tự kiểm tra (phải chạy hàng ngày)
ss -tlnp | grep -E '5900|9090|18789' # Kiểm tra có 0.0.0.0 không
ufw deny 5900 # Cấm truy cập công khai...
Hàng đầu
Thứ hạng
Yêu thích
