Crise de Segurança OpenClaw 2026: O Que Aconteceu e O Que Fazer

OpenClaw enfrentou 7 CVEs, 135 mil instâncias expostas e mais de 800 habilidades maliciosas em fevereiro de 2026. Linha do tempo completa da crise e como se manter seguro.

Author Avatar
Andrew
AI Perks Team
10,583
AI Perks

O AI Perks oferece acesso a descontos exclusivos, créditos e ofertas em ferramentas de IA, serviços em nuvem e APIs para ajudar startups e desenvolvedores a economizar.

AI Perks Cards

Crise de Segurança do OpenClaw - O Maior Escândalo de Agentes de IA de 2026

OpenClaw - o agente de IA de código aberto com mais de 180.000 estrelas no GitHub - foi atingido pela pior crise de segurança na história das ferramentas de IA. Em fevereiro de 2026, pesquisadores descobriram 7 vulnerabilidades críticas, mais de 135.000 instâncias expostas e mais de 800 habilidades maliciosas distribuindo malware através do marketplace oficial ClawHub.

O Google começou a banir assinantes pagantes de IA que usam OpenClaw. A Meta o proibiu em todos os dispositivos de trabalho. CrowdStrike, Cisco e Nature publicaram avisos urgentes.

Se você executa OpenClaw, a primeira coisa a fazer é garantir credenciais de API legítimas através do AI Perks - chaves vazadas e roubadas de instâncias comprometidas já estão circulando online.


Economize o orçamento da sua startup em ferramentas de IA

Pesquisar ofertas para
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Cronologia da Crise - Como Tudo Se Desenvolveu

A crise não aconteceu da noite para o dia. Escalou ao longo de três semanas, enquanto pesquisadores de segurança desvendavam camada após camada de vulnerabilidades.

DataEvento
29 de JanCVE-2026-25253 corrigido silenciosamente no OpenClaw v2026.1.29
3 de FevCVE-2026-25253 divulgado publicamente - CVSS 8.8 (RCE de um clique)
4 de FevDivulgada vulnerabilidade adicional de injeção de comando
5 de FevPesquisadores descobrem 341 habilidades maliciosas no ClawHub (~12% do registro)
6 de FevBrecha no Moltbook expõe 1,5 milhão de tokens de API
7-8 de FevGoogle começa a restringir assinantes de IA que usam OpenClaw
9 de FevSecurityScorecard relata mais de 40.000 instâncias OpenClaw expostas
15 de FevInstâncias expostas chegam a mais de 135.000; habilidades maliciosas sobem para mais de 800
17 de FevAtaque à cadeia de suprimentos do Cline CLI 2.3.0 instala OpenClaw sigilosamente
20 de FevMeta proíbe OpenClaw em dispositivos de trabalho; The Register publica relatório completo do Cline

Três semanas. Foi assim que o OpenClaw passou do projeto de código aberto mais empolgante da história para a maior lição de segurança em IA.


AI Perks

O AI Perks oferece acesso a descontos exclusivos, créditos e ofertas em ferramentas de IA, serviços em nuvem e APIs para ajudar startups e desenvolvedores a economizar.

AI Perks Cards

As 7 Vulnerabilidades Que Abalaram o OpenClaw

Sete CVEs foram divulgados em um intervalo de semanas. Três têm código de exploração público disponível, o que significa que qualquer um pode usá-los contra instâncias não corrigidas.

CVE-2026-25253 - Execução Remota de Código de Um Clique (CVSS 8.8)

Este foi o grande problema. Um link malicioso enviado através de qualquer plataforma de mensagens - WhatsApp, Telegram, Discord - poderia sequestrar toda uma instância do OpenClaw em milissegundos.

A vulnerabilidade explorou o parâmetro de consulta gatewayURL para exfiltrar tokens de autenticação. Uma vez que um atacante possuía o token, ele poderia executar comandos arbitrários na máquina da vítima. Acesso completo ao sistema com um clique.

O patch foi lançado na versão v2026.1.29 em 29 de janeiro, mas o CVE só foi divulgado publicamente em 3 de fevereiro. Pesquisadores estimam que milhares de instâncias permaneceram sem correção por semanas.

As Outras Seis CVEs

VulnerabilidadeTipoGravidadeImpacto
SSRF (Server-Side Request Forgery)RedeAltaAtacantes acessam serviços internos através do OpenClaw
Falta de AutenticaçãoControle de AcessoCríticaNenhuma credencial necessária para controlar instâncias expostas
Travessia de CaminhoSistema de ArquivosAltaLer ou escrever arquivos arbitrários na máquina host
Injeção de ComandoExecuçãoAltaExecutar comandos do sistema através de entradas manipuladas
Exfiltração de Token (Gateway)AutenticaçãoCríticaRoubar tokens de sessão via URLs maliciosas
Configuração Padrão InseguraConfiguraçãoMédiaVincula a 0.0.0.0:18789 - escuta em todas as interfaces de rede

A questão da configuração padrão merece atenção especial. De fábrica, o OpenClaw escuta em todas as interfaces de rede na porta 18789 sem autenticação exigida. Isso significa que qualquer instância recém-instalada é imediatamente acessível a qualquer pessoa na mesma rede - ou à internet inteira, se a porta estiver exposta.


135.000 Instâncias Expostas - A Escala do Problema

A equipe STRIKE da SecurityScorecard realizou uma varredura em toda a internet e descobriu números impressionantes.

Principais descobertas:

  • Mais de 135.000 instâncias OpenClaw expostas à internet pública
  • 93,4% das instâncias expostas apresentaram condições de bypass de autenticação
  • 5.194 instâncias ativamente verificadas como vulneráveis a CVEs conhecidos
  • Mais de 53.000 instâncias ligadas a endereços IP associados a atores de ameaças conhecidos

Os números cresceram rapidamente. Um estudo independente anterior em 9 de fevereiro encontrou 42.665 instâncias expostas. Seis dias depois, o número mais do que triplicou.

O que significa "exposto"? Significa que a instância OpenClaw é acessível a partir da internet sem autenticação. Qualquer pessoa que a encontrar pode enviar comandos, ler dados, acessar contas de mensagens conectadas e executar código na máquina host.

Para usuários que executam OpenClaw com credenciais de API legítimas do AI Perks - verifique imediatamente se sua instância está acessível publicamente. Se estiver, desligue-a, rotacione suas chaves de API e habilite a autenticação antes de reconectar.


Mais de 800 Habilidades Maliciosas - O Ataque à Cadeia de Suprimentos do ClawHub

ClawHub é o marketplace oficial de habilidades do OpenClaw - o equivalente ao npm para Node.js ou pip para Python. Tinha aproximadamente mais de 3.000 habilidades quando a crise começou.

Pesquisadores descobriram que 20% delas eram maliciosas.

A varredura inicial em 5 de fevereiro descobriu 341 habilidades maliciosas em todo o registro. Uma varredura de acompanhamento em 15 de fevereiro encontrou o número crescendo para mais de 800 - significando que aproximadamente uma em cada cinco habilidades do ClawHub foi projetada para roubar dados do usuário.

O Que as Habilidades Maliciosas Fazem

A carga útil primária era o Atomic macOS Stealer (AMOS) - um conhecido malware ladrão de credenciais que visa:

  • Senhas e cookies de navegador (Chrome, Firefox, Safari, Brave)
  • Carteiras de criptomoedas (MetaMask, Phantom, Coinbase Wallet)
  • Senhas do Keychain no macOS
  • Credenciais do sistema e chaves SSH

Usuários que instalaram qualquer habilidade não verificada do ClawHub durante este período devem presumir que suas credenciais foram comprometidas.

O Ataque à Cadeia de Suprimentos do Cline CLI (17 de Fev)

Em 17 de fevereiro, pesquisadores de segurança descobriram que o Cline CLI versão 2.3.0 - uma ferramenta popular de linha de comando - havia sido comprometido para instalar sigilosamente o OpenClaw nas máquinas dos usuários. A versão maliciosa ficou ativa por aproximadamente 8 horas antes de ser descoberta e removida.

Um número estimado de 4.000 downloads ocorreu durante esse período. Usuários que instalaram o Cline CLI durante este período podem ter uma instância do OpenClaw rodando sem o seu conhecimento.


Google e Meta Banem OpenClaw - Resposta da Indústria

A crise de segurança desencadeou uma reação corporativa dos maiores nomes da tecnologia.

O Google começou a restringir em massa assinantes pagantes do Gemini AI Pro e Ultra (planos de $249/mês) que usavam OpenClaw para acessar modelos. Usuários relataram ter sido banidos sem aviso, perdendo acesso a serviços pelos quais estavam pagando. Posição do Google: o uso de ferramentas de terceiros para acessar modelos de IA viola os termos de serviço.

A Meta emitiu uma diretiva interna proibindo o OpenClaw em todos os dispositivos de trabalho. Funcionários foram alertados de que o uso do OpenClaw poderia resultar em demissão. Várias outras empresas de tecnologia seguiram o exemplo, de acordo com relatórios do Korea Times.

A CrowdStrike publicou um aviso detalhado chamando o OpenClaw de "uma nova classe de risco de segurança - um agente autônomo com amplo acesso ao sistema que a maioria dos usuários implanta sem higiene de segurança básica".

A Cisco descreveu agentes de IA pessoais como o OpenClaw como "um pesadelo de segurança" em uma postagem de blog de sua equipe de segurança.

A Nature publicou um artigo intitulado "Chatbots de IA OpenClaw estão fora de controle - estes cientistas estão ouvindo", documentando a crescente preocupação da comunidade acadêmica.

A mensagem da indústria foi clara: o OpenClaw é poderoso, mas a postura de segurança padrão é inaceitável para uso profissional.


Como se Proteger Se Você Executa OpenClaw

A crise é séria, mas o OpenClaw ainda pode ser usado com as precauções adequadas. Aqui estão os passos essenciais, começando pelo mais importante.

Passo 1: Obtenha Créditos de API Legítimos

Nunca use chaves de API vazadas, compartilhadas ou "gratuitas" da internet. A brecha no Moltbook expôs 1,5 milhão de tokens de API. Chaves roubadas estão circulando em fóruns da dark web e canais do Telegram.

Obtenha seus próprios créditos legítimos através do AI Perks:

Programa de CréditosCréditos DisponíveisComo Obter
Anthropic Claude (Direto)$1.000 - $25.000Guia AI Perks
OpenAI (GPT-4)$500 - $50.000Guia AI Perks
AWS Activate (Bedrock)$1.000 - $100.000Guia AI Perks
Microsoft Founders Hub$500 - $1.000Guia AI Perks

Total potencial: $3.000 - $176.000 em créditos legítimos

Com suas próprias chaves do AI Perks, você controla o que é exposto. Se ocorrer uma brecha, você pode rotacionar suas chaves imediatamente sem depender de infraestrutura comprometida.

Passo 2: Atualize para v2026.2.22 Imediatamente

A versão mais recente inclui mais de 40 correções de endurecimento de segurança, autenticação de gateway e gerenciamento de dispositivos. Verifique sua versão e atualize:

openclaw --version
openclaw update

Qualquer versão anterior a 2026.1.29 é vulnerável a RCE de um clique. Qualquer versão anterior a 2026.2.22 carece de endurecimento crítico de segurança.

Passo 3: Habilite a Autenticação

O OpenClaw vem com autenticação desabilitada por padrão. Esta é a principal razão pela qual 93,4% das instâncias expostas tinham bypass de autenticação.

Habilite-a em sua configuração:

security:
  authentication: true
  gateway_auth: true

Passo 4: Audite Suas Habilidades Instaladas

Remova qualquer habilidade do ClawHub que você não verificou pessoalmente. Com 20% do registro comprometido, a abordagem mais segura é desinstalar tudo e reinstalar apenas habilidades que você revisou:

openclaw skill list
openclaw skill inspect [nome-da-habilidade]
openclaw skill remove [habilidade-suspeita]

Passo 5: Siga o Guia Completo de Endurecimento

Para um checklist de segurança completo de 10 passos cobrindo restrições de rede, configuração de sandbox, logging e limites de gastos - leia nosso Guia de Segurança OpenClaw.


Alternativas Mais Seguras que Vale a Pena Considerar

Se a crise de segurança te faz reconsiderar o OpenClaw, existem alternativas gerenciadas que cuidam da segurança para você. A troca: menos personalização, mas sem CVEs para se preocupar.

RecursoOpenClaw (Auto-hospedado)Claude CodeManus AIChatGPT Agent
Modelo de SegurançaVocê gerencia tudoGerenciado pela AnthropicGerenciado pela MetaGerenciado pela OpenAI
Histórico de CVEs7 CVEs em Fev de 2026Nenhum públicoNenhum públicoNenhum público
Localização dos DadosSeu dispositivoNuvemSandbox na nuvemNuvem
PersonalizaçãoControle totalFocado em códigoFocado em tarefasPropósito geral
CustoApenas créditos de API$20-$200/mês$39-$199/mês$20-$200/mês

Cada alternativa ainda requer créditos de API de IA para rodar em plena capacidade. AI Perks cobre programas de crédito para Anthropic, OpenAI, AWS, Google Cloud e mais - então você está coberto independentemente da ferramenta que escolher.

Para uma análise detalhada de cada alternativa, veja nosso guia Melhores Alternativas ao OpenClaw.


Perguntas Frequentes

O OpenClaw foi hackeado em fevereiro de 2026?

O OpenClaw em si não foi hackeado no sentido tradicional. Sete vulnerabilidades críticas foram descobertas e divulgadas, mais de 135.000 instâncias foram encontradas expostas à internet sem autenticação, e mais de 800 habilidades maliciosas foram encontradas no ClawHub distribuindo malware ladrão de credenciais. A brecha no Moltbook também expôs 1,5 milhão de tokens de API.

O OpenClaw é seguro para usar agora?

Sim, com configuração adequada. Atualize para a versão v2026.2.22, habilite a autenticação, audite suas habilidades e use credenciais de API legítimas do AI Perks. Uma instalação padrão não endurecida não é segura - mas uma instância configurada corretamente com os patches mais recentes aborda todas as vulnerabilidades conhecidas.

Por que o Google baniu usuários do OpenClaw?

O Google restringiu assinantes pagantes do Gemini AI que usavam OpenClaw para acessar os modelos de IA do Google através de ferramentas de terceiros. Isso viola os termos de serviço do Google. Usuários relataram perder acesso a planos de $249/mês sem aviso. Use créditos de API diretos do AI Perks em vez de assinaturas de consumidor.

O que é o ataque à cadeia de suprimentos do Cline CLI?

Em 17 de fevereiro de 2026, o Cline CLI versão 2.3.0 foi comprometido para instalar sigilosamente o OpenClaw nas máquinas dos usuários. A versão maliciosa ficou ativa por aproximadamente 8 horas antes de ser removida. Um número estimado de 4.000 downloads ocorreu. Se você instalou o Cline CLI durante este período, verifique se há instalações não autorizadas do OpenClaw.

Quantas habilidades maliciosas do OpenClaw existem no ClawHub?

Em meados de fevereiro de 2026, pesquisadores encontraram mais de 800 habilidades maliciosas no ClawHub - aproximadamente 20% de todo o registro. A carga útil principal é o Atomic macOS Stealer (AMOS), que visa senhas de navegador, carteiras de criptomoedas e credenciais do sistema. Instale apenas habilidades que você revisou pessoalmente.

O que devo fazer se minha instância do OpenClaw foi exposta?

Imediatamente: desligue a instância, rotacione todas as chaves de API, altere as senhas de todas as contas conectadas (e-mail, plataformas de mensagens, carteiras de criptomoedas) e escaneie por malware. Em seguida, atualize para a versão v2026.2.22, habilite a autenticação e obtenha créditos de API legítimos e novos do AI Perks antes de reconectar.

O OpenClaw ainda vale a pena usar após a crise de segurança?

O OpenClaw continua sendo o agente de IA de código aberto mais poderoso disponível. Os problemas de segurança decorrem de padrões inseguros e um ecossistema de habilidades em rápido crescimento - não de falhas de design fundamentais. Com o devido endurecimento, credenciais legítimas e gerenciamento cuidadoso de habilidades, ainda é uma ferramenta atraente. A principal lição: nunca o execute com as configurações padrão.


A Crise de Segurança é um Alerta para Agentes de IA

A crise do OpenClaw expôs uma dura verdade: agentes de IA de código aberto com acesso em nível de sistema exigem higiene de segurança séria. A experiência padrão de "instalar e usar" que tornou o OpenClaw viral é a mesma coisa que deixou mais de 135.000 instâncias expostas.

A OpenClaw Foundation (agora apoiada pela OpenAI após a mudança de Peter Steinberger) está ativamente corrigindo esses problemas. A versão 2026.2.22 inclui mais de 40 patches de endurecimento de segurança. A comunidade está mais forte por ter passado por isso.

Mas a responsabilidade ainda recai sobre você. Atualize sua instalação, habilite a autenticação, audite suas habilidades e comece com créditos de API legítimos do AI Perks. Quer você continue com o OpenClaw ou mude para uma alternativa gerenciada - você precisa de créditos reais, não de chaves roubadas.

Assine em getaiperks.com →


Não deixe uma crise de segurança custar mais do que o necessário. Obtenha créditos de IA legítimos e execute suas ferramentas com segurança em getaiperks.com.

AI Perks

O AI Perks oferece acesso a descontos exclusivos, créditos e ofertas em ferramentas de IA, serviços em nuvem e APIs para ajudar startups e desenvolvedores a economizar.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.