O AI Perks oferece acesso a descontos exclusivos, créditos e ofertas em ferramentas de IA, serviços em nuvem e APIs para ajudar startups e desenvolvedores a economizar.

Crise de Segurança do OpenClaw - O Maior Escândalo de Agentes de IA de 2026
OpenClaw - o agente de IA de código aberto com mais de 180.000 estrelas no GitHub - foi atingido pela pior crise de segurança na história das ferramentas de IA. Em fevereiro de 2026, pesquisadores descobriram 7 vulnerabilidades críticas, mais de 135.000 instâncias expostas e mais de 800 habilidades maliciosas distribuindo malware através do marketplace oficial ClawHub.
O Google começou a banir assinantes pagantes de IA que usam OpenClaw. A Meta o proibiu em todos os dispositivos de trabalho. CrowdStrike, Cisco e Nature publicaram avisos urgentes.
Se você executa OpenClaw, a primeira coisa a fazer é garantir credenciais de API legítimas através do AI Perks - chaves vazadas e roubadas de instâncias comprometidas já estão circulando online.
Economize o orçamento da sua startup em ferramentas de IA
| Software | Creditos Aprox | Indice De Aprovacao | Acoes | |
|---|---|---|---|---|
Cronologia da Crise - Como Tudo Se Desenvolveu
A crise não aconteceu da noite para o dia. Escalou ao longo de três semanas, enquanto pesquisadores de segurança desvendavam camada após camada de vulnerabilidades.
| Data | Evento |
|---|---|
| 29 de Jan | CVE-2026-25253 corrigido silenciosamente no OpenClaw v2026.1.29 |
| 3 de Fev | CVE-2026-25253 divulgado publicamente - CVSS 8.8 (RCE de um clique) |
| 4 de Fev | Divulgada vulnerabilidade adicional de injeção de comando |
| 5 de Fev | Pesquisadores descobrem 341 habilidades maliciosas no ClawHub (~12% do registro) |
| 6 de Fev | Brecha no Moltbook expõe 1,5 milhão de tokens de API |
| 7-8 de Fev | Google começa a restringir assinantes de IA que usam OpenClaw |
| 9 de Fev | SecurityScorecard relata mais de 40.000 instâncias OpenClaw expostas |
| 15 de Fev | Instâncias expostas chegam a mais de 135.000; habilidades maliciosas sobem para mais de 800 |
| 17 de Fev | Ataque à cadeia de suprimentos do Cline CLI 2.3.0 instala OpenClaw sigilosamente |
| 20 de Fev | Meta proíbe OpenClaw em dispositivos de trabalho; The Register publica relatório completo do Cline |
Três semanas. Foi assim que o OpenClaw passou do projeto de código aberto mais empolgante da história para a maior lição de segurança em IA.
O AI Perks oferece acesso a descontos exclusivos, créditos e ofertas em ferramentas de IA, serviços em nuvem e APIs para ajudar startups e desenvolvedores a economizar.

As 7 Vulnerabilidades Que Abalaram o OpenClaw
Sete CVEs foram divulgados em um intervalo de semanas. Três têm código de exploração público disponível, o que significa que qualquer um pode usá-los contra instâncias não corrigidas.
CVE-2026-25253 - Execução Remota de Código de Um Clique (CVSS 8.8)
Este foi o grande problema. Um link malicioso enviado através de qualquer plataforma de mensagens - WhatsApp, Telegram, Discord - poderia sequestrar toda uma instância do OpenClaw em milissegundos.
A vulnerabilidade explorou o parâmetro de consulta gatewayURL para exfiltrar tokens de autenticação. Uma vez que um atacante possuía o token, ele poderia executar comandos arbitrários na máquina da vítima. Acesso completo ao sistema com um clique.
O patch foi lançado na versão v2026.1.29 em 29 de janeiro, mas o CVE só foi divulgado publicamente em 3 de fevereiro. Pesquisadores estimam que milhares de instâncias permaneceram sem correção por semanas.
As Outras Seis CVEs
| Vulnerabilidade | Tipo | Gravidade | Impacto |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Rede | Alta | Atacantes acessam serviços internos através do OpenClaw |
| Falta de Autenticação | Controle de Acesso | Crítica | Nenhuma credencial necessária para controlar instâncias expostas |
| Travessia de Caminho | Sistema de Arquivos | Alta | Ler ou escrever arquivos arbitrários na máquina host |
| Injeção de Comando | Execução | Alta | Executar comandos do sistema através de entradas manipuladas |
| Exfiltração de Token (Gateway) | Autenticação | Crítica | Roubar tokens de sessão via URLs maliciosas |
| Configuração Padrão Insegura | Configuração | Média | Vincula a 0.0.0.0:18789 - escuta em todas as interfaces de rede |
A questão da configuração padrão merece atenção especial. De fábrica, o OpenClaw escuta em todas as interfaces de rede na porta 18789 sem autenticação exigida. Isso significa que qualquer instância recém-instalada é imediatamente acessível a qualquer pessoa na mesma rede - ou à internet inteira, se a porta estiver exposta.
135.000 Instâncias Expostas - A Escala do Problema
A equipe STRIKE da SecurityScorecard realizou uma varredura em toda a internet e descobriu números impressionantes.
Principais descobertas:
- Mais de 135.000 instâncias OpenClaw expostas à internet pública
- 93,4% das instâncias expostas apresentaram condições de bypass de autenticação
- 5.194 instâncias ativamente verificadas como vulneráveis a CVEs conhecidos
- Mais de 53.000 instâncias ligadas a endereços IP associados a atores de ameaças conhecidos
Os números cresceram rapidamente. Um estudo independente anterior em 9 de fevereiro encontrou 42.665 instâncias expostas. Seis dias depois, o número mais do que triplicou.
O que significa "exposto"? Significa que a instância OpenClaw é acessível a partir da internet sem autenticação. Qualquer pessoa que a encontrar pode enviar comandos, ler dados, acessar contas de mensagens conectadas e executar código na máquina host.
Para usuários que executam OpenClaw com credenciais de API legítimas do AI Perks - verifique imediatamente se sua instância está acessível publicamente. Se estiver, desligue-a, rotacione suas chaves de API e habilite a autenticação antes de reconectar.
Mais de 800 Habilidades Maliciosas - O Ataque à Cadeia de Suprimentos do ClawHub
ClawHub é o marketplace oficial de habilidades do OpenClaw - o equivalente ao npm para Node.js ou pip para Python. Tinha aproximadamente mais de 3.000 habilidades quando a crise começou.
Pesquisadores descobriram que 20% delas eram maliciosas.
A varredura inicial em 5 de fevereiro descobriu 341 habilidades maliciosas em todo o registro. Uma varredura de acompanhamento em 15 de fevereiro encontrou o número crescendo para mais de 800 - significando que aproximadamente uma em cada cinco habilidades do ClawHub foi projetada para roubar dados do usuário.
O Que as Habilidades Maliciosas Fazem
A carga útil primária era o Atomic macOS Stealer (AMOS) - um conhecido malware ladrão de credenciais que visa:
- Senhas e cookies de navegador (Chrome, Firefox, Safari, Brave)
- Carteiras de criptomoedas (MetaMask, Phantom, Coinbase Wallet)
- Senhas do Keychain no macOS
- Credenciais do sistema e chaves SSH
Usuários que instalaram qualquer habilidade não verificada do ClawHub durante este período devem presumir que suas credenciais foram comprometidas.
O Ataque à Cadeia de Suprimentos do Cline CLI (17 de Fev)
Em 17 de fevereiro, pesquisadores de segurança descobriram que o Cline CLI versão 2.3.0 - uma ferramenta popular de linha de comando - havia sido comprometido para instalar sigilosamente o OpenClaw nas máquinas dos usuários. A versão maliciosa ficou ativa por aproximadamente 8 horas antes de ser descoberta e removida.
Um número estimado de 4.000 downloads ocorreu durante esse período. Usuários que instalaram o Cline CLI durante este período podem ter uma instância do OpenClaw rodando sem o seu conhecimento.
Google e Meta Banem OpenClaw - Resposta da Indústria
A crise de segurança desencadeou uma reação corporativa dos maiores nomes da tecnologia.
O Google começou a restringir em massa assinantes pagantes do Gemini AI Pro e Ultra (planos de $249/mês) que usavam OpenClaw para acessar modelos. Usuários relataram ter sido banidos sem aviso, perdendo acesso a serviços pelos quais estavam pagando. Posição do Google: o uso de ferramentas de terceiros para acessar modelos de IA viola os termos de serviço.
A Meta emitiu uma diretiva interna proibindo o OpenClaw em todos os dispositivos de trabalho. Funcionários foram alertados de que o uso do OpenClaw poderia resultar em demissão. Várias outras empresas de tecnologia seguiram o exemplo, de acordo com relatórios do Korea Times.
A CrowdStrike publicou um aviso detalhado chamando o OpenClaw de "uma nova classe de risco de segurança - um agente autônomo com amplo acesso ao sistema que a maioria dos usuários implanta sem higiene de segurança básica".
A Cisco descreveu agentes de IA pessoais como o OpenClaw como "um pesadelo de segurança" em uma postagem de blog de sua equipe de segurança.
A Nature publicou um artigo intitulado "Chatbots de IA OpenClaw estão fora de controle - estes cientistas estão ouvindo", documentando a crescente preocupação da comunidade acadêmica.
A mensagem da indústria foi clara: o OpenClaw é poderoso, mas a postura de segurança padrão é inaceitável para uso profissional.
Como se Proteger Se Você Executa OpenClaw
A crise é séria, mas o OpenClaw ainda pode ser usado com as precauções adequadas. Aqui estão os passos essenciais, começando pelo mais importante.
Passo 1: Obtenha Créditos de API Legítimos
Nunca use chaves de API vazadas, compartilhadas ou "gratuitas" da internet. A brecha no Moltbook expôs 1,5 milhão de tokens de API. Chaves roubadas estão circulando em fóruns da dark web e canais do Telegram.
Obtenha seus próprios créditos legítimos através do AI Perks:
| Programa de Créditos | Créditos Disponíveis | Como Obter |
|---|---|---|
| Anthropic Claude (Direto) | $1.000 - $25.000 | Guia AI Perks |
| OpenAI (GPT-4) | $500 - $50.000 | Guia AI Perks |
| AWS Activate (Bedrock) | $1.000 - $100.000 | Guia AI Perks |
| Microsoft Founders Hub | $500 - $1.000 | Guia AI Perks |
Total potencial: $3.000 - $176.000 em créditos legítimos
Com suas próprias chaves do AI Perks, você controla o que é exposto. Se ocorrer uma brecha, você pode rotacionar suas chaves imediatamente sem depender de infraestrutura comprometida.
Passo 2: Atualize para v2026.2.22 Imediatamente
A versão mais recente inclui mais de 40 correções de endurecimento de segurança, autenticação de gateway e gerenciamento de dispositivos. Verifique sua versão e atualize:
openclaw --version
openclaw update
Qualquer versão anterior a 2026.1.29 é vulnerável a RCE de um clique. Qualquer versão anterior a 2026.2.22 carece de endurecimento crítico de segurança.
Passo 3: Habilite a Autenticação
O OpenClaw vem com autenticação desabilitada por padrão. Esta é a principal razão pela qual 93,4% das instâncias expostas tinham bypass de autenticação.
Habilite-a em sua configuração:
security:
authentication: true
gateway_auth: true
Passo 4: Audite Suas Habilidades Instaladas
Remova qualquer habilidade do ClawHub que você não verificou pessoalmente. Com 20% do registro comprometido, a abordagem mais segura é desinstalar tudo e reinstalar apenas habilidades que você revisou:
openclaw skill list
openclaw skill inspect [nome-da-habilidade]
openclaw skill remove [habilidade-suspeita]
Passo 5: Siga o Guia Completo de Endurecimento
Para um checklist de segurança completo de 10 passos cobrindo restrições de rede, configuração de sandbox, logging e limites de gastos - leia nosso Guia de Segurança OpenClaw.
Alternativas Mais Seguras que Vale a Pena Considerar
Se a crise de segurança te faz reconsiderar o OpenClaw, existem alternativas gerenciadas que cuidam da segurança para você. A troca: menos personalização, mas sem CVEs para se preocupar.
| Recurso | OpenClaw (Auto-hospedado) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Modelo de Segurança | Você gerencia tudo | Gerenciado pela Anthropic | Gerenciado pela Meta | Gerenciado pela OpenAI |
| Histórico de CVEs | 7 CVEs em Fev de 2026 | Nenhum público | Nenhum público | Nenhum público |
| Localização dos Dados | Seu dispositivo | Nuvem | Sandbox na nuvem | Nuvem |
| Personalização | Controle total | Focado em código | Focado em tarefas | Propósito geral |
| Custo | Apenas créditos de API | $20-$200/mês | $39-$199/mês | $20-$200/mês |
Cada alternativa ainda requer créditos de API de IA para rodar em plena capacidade. AI Perks cobre programas de crédito para Anthropic, OpenAI, AWS, Google Cloud e mais - então você está coberto independentemente da ferramenta que escolher.
Para uma análise detalhada de cada alternativa, veja nosso guia Melhores Alternativas ao OpenClaw.
Perguntas Frequentes
O OpenClaw foi hackeado em fevereiro de 2026?
O OpenClaw em si não foi hackeado no sentido tradicional. Sete vulnerabilidades críticas foram descobertas e divulgadas, mais de 135.000 instâncias foram encontradas expostas à internet sem autenticação, e mais de 800 habilidades maliciosas foram encontradas no ClawHub distribuindo malware ladrão de credenciais. A brecha no Moltbook também expôs 1,5 milhão de tokens de API.
O OpenClaw é seguro para usar agora?
Sim, com configuração adequada. Atualize para a versão v2026.2.22, habilite a autenticação, audite suas habilidades e use credenciais de API legítimas do AI Perks. Uma instalação padrão não endurecida não é segura - mas uma instância configurada corretamente com os patches mais recentes aborda todas as vulnerabilidades conhecidas.
Por que o Google baniu usuários do OpenClaw?
O Google restringiu assinantes pagantes do Gemini AI que usavam OpenClaw para acessar os modelos de IA do Google através de ferramentas de terceiros. Isso viola os termos de serviço do Google. Usuários relataram perder acesso a planos de $249/mês sem aviso. Use créditos de API diretos do AI Perks em vez de assinaturas de consumidor.
O que é o ataque à cadeia de suprimentos do Cline CLI?
Em 17 de fevereiro de 2026, o Cline CLI versão 2.3.0 foi comprometido para instalar sigilosamente o OpenClaw nas máquinas dos usuários. A versão maliciosa ficou ativa por aproximadamente 8 horas antes de ser removida. Um número estimado de 4.000 downloads ocorreu. Se você instalou o Cline CLI durante este período, verifique se há instalações não autorizadas do OpenClaw.
Quantas habilidades maliciosas do OpenClaw existem no ClawHub?
Em meados de fevereiro de 2026, pesquisadores encontraram mais de 800 habilidades maliciosas no ClawHub - aproximadamente 20% de todo o registro. A carga útil principal é o Atomic macOS Stealer (AMOS), que visa senhas de navegador, carteiras de criptomoedas e credenciais do sistema. Instale apenas habilidades que você revisou pessoalmente.
O que devo fazer se minha instância do OpenClaw foi exposta?
Imediatamente: desligue a instância, rotacione todas as chaves de API, altere as senhas de todas as contas conectadas (e-mail, plataformas de mensagens, carteiras de criptomoedas) e escaneie por malware. Em seguida, atualize para a versão v2026.2.22, habilite a autenticação e obtenha créditos de API legítimos e novos do AI Perks antes de reconectar.
O OpenClaw ainda vale a pena usar após a crise de segurança?
O OpenClaw continua sendo o agente de IA de código aberto mais poderoso disponível. Os problemas de segurança decorrem de padrões inseguros e um ecossistema de habilidades em rápido crescimento - não de falhas de design fundamentais. Com o devido endurecimento, credenciais legítimas e gerenciamento cuidadoso de habilidades, ainda é uma ferramenta atraente. A principal lição: nunca o execute com as configurações padrão.
A Crise de Segurança é um Alerta para Agentes de IA
A crise do OpenClaw expôs uma dura verdade: agentes de IA de código aberto com acesso em nível de sistema exigem higiene de segurança séria. A experiência padrão de "instalar e usar" que tornou o OpenClaw viral é a mesma coisa que deixou mais de 135.000 instâncias expostas.
A OpenClaw Foundation (agora apoiada pela OpenAI após a mudança de Peter Steinberger) está ativamente corrigindo esses problemas. A versão 2026.2.22 inclui mais de 40 patches de endurecimento de segurança. A comunidade está mais forte por ter passado por isso.
Mas a responsabilidade ainda recai sobre você. Atualize sua instalação, habilite a autenticação, audite suas habilidades e comece com créditos de API legítimos do AI Perks. Quer você continue com o OpenClaw ou mude para uma alternativa gerenciada - você precisa de créditos reais, não de chaves roubadas.
Não deixe uma crise de segurança custar mais do que o necessário. Obtenha créditos de IA legítimos e execute suas ferramentas com segurança em getaiperks.com.