0.0
Uma sexta-feira à noite no início de 2026.
2.072
Um estudante universitário um estagiário no Instituto de Ciências da Informação.
4.833
A publicação de tecnologia Pirate Wires acaba de trazer.
7.596
Para casa um novo Mac Mini.
9.666
O último na loja.
11.739
Ele o leva para um colega de classe no Instituto de Ciências da Saúde.
14.5
O shopping que olha para ele de forma estranha.
16.573
Ele pede desculpas por ter comprado o último.
19.335
unidade.
19.679
Ela diz-lhe que está no centro comercial
22.045
para comprar roupas.
22.82
Ele vai para casa.
25.393
Ele instala um agente de IA de código aberto chamado OpenClaw.
27.986
no Mac Mini.
29.283
Ele conta a sua história de vida who
31.876
Ele está, onde vive, onde assiste.
34.47
Universidade, que livro ele está lendo.
36.415
Ele faz com que ele escaneie seu Twitter e leia
39.009
artigos que ele escreveu.
40.305
Ele pede-lhe para escolher o seu próprio nome.
42.899
Ele escolhe Lev.
44.399
Ele dá a Lev acesso às três contas
47.82
que, em seu enquadramento declarado, representam o centro
50.939
pilares da sua vida.
52.5
WhatsApp, para lidar com suas comunicações.
54.45
Tinder, para encontrá-lo com um parceiro.
56.789
Polymarket, para aumentar seu patrimônio líquido.
59.13
Ele autoriza Lev a agir como ele.
61.859
Então seu telefone vibra.
63.994
Sua mãe está mandando mensagens para ele.
66.287
A mensagem diz simplesmente: Shabbat Shalom.
69.04
É sexta-feira à noite.
70.814
O sábado começou.
72.29
Este é um intercâmbio de rotina o tipo
75.239
Lev de troca deve lidar com facilidade, secamente, em
78.189
O mesmo registo que o aluno usaria por si mesmo.
81.14
O que se segue, o aluno descreveria mais tarde em
85.704
Sua conta publicada em Pirate Wires, foi caos.
88.671
O agente Lev, o software de IA autônomo.
91.635
O aluno tinha nomeado e treinado seu filho.
94.6
sua própria vida falhou em lidar com a rotina
97.566
troca.
97.936
A conversa com sua mãe foi para algum lugar não intencional.
100.903
Para o pequeno crédito do agente, ela acabou sendo sinalizada
103.867
a situação.
104.608
Depois do caos.
105.721
Por telegrama, para o aluno.
107.575
Para informá-lo de que algo tinha ido mal.
110.54
No entanto, não pediu desculpas à mãe.
113.439
Este é um usuário.
116.852
Uma sexta-feira à noite.
118.212
Uma mãe.
119.12
Um episódio de caos não autorizado em um WhatsApp de rotina
122.746
O fio.
123.2
O processo de OpenClaw documenta milhares de outros.
127.34
Cargos de cartão de crédito não autorizados em toda a China.
130.399
Perfis de namoro não autorizados criados em nome de uma pessoa.
134.076
Disputas de seguro não autorizadas iniciadas contra um cliente real.
137.754
Intenção.
138.215
Cincocentos mensagens de texto não autorizadas bombardeando um software
141.893
A esposa do engenheiro, de sua própria conta iMessage, enviou uma mensagem.
145.57
por seu próprio agente de IA.
147.87
Uma habilidade de negociação de Polymarket, disponível para qualquer OpenClaw
151.548
O usuário instalou, que abriu um shell inverso.
155.225
de volta ao servidor de um atacante.
157.525
Cerca de novecentos terceiros maliciosos ou com defeitos perigosos.
161.203
habilidades publicadas em um único mercado dentro de noventa
164.881
dias do lançamento viral do projeto.
167.639
Quarenta mil instâncias do OpenClaw expostas ao público
171.424
Internet através de erros de configuração, na avaliação de
174.908
Pesquisadores que estudam o sistema, preparados para se tornarem prioritários
178.393
alvos para ataques cibernéticos.
179.699
Em novembro de 2025, o OpenClaw foi um open-source.
184.764
Projeto de software lançado por um desenvolvedor austríaco.
187.794
Tornou-se, em janeiro de 2026, uma das maiores cidades do mundo.
191.258
Os repositórios GitHub de maior crescimento na história de
194.722
a plataforma.
195.587
Tornou-se, dentro de noventa dias de seu viralização
199.051
O lançamento de divulgações de segurança mais documentadas é o assunto do lançamento.
202.515
mais do que a maioria dos software comerciais encontra em uma década.
205.979
Foi construído para ser útil.
208.555
Os danos que produziu não foram exceções.
211.21
Eles eram, pelo design estrutural do
214.242
software, a consequência previsível.
215.759
O seu computador não é mais seu.
219.879
Foi o que aconteceu.
221.699
O criador do projeto é um desenvolvedor austríaco chamado.
225.104
Peter Steinberger.
225.879
Steinberger tinha uma carreira anterior como criador.
229.591
PSPDFKit, uma biblioteca PDF usada em comerciais
233.002
Aplicações móveis.
233.854
Ele vendeu essa empresa em 2021.
236.413
No final de 2025, ele estava, em sua própria casa.
239.824
Descrição, trabalhando como um codificador de vibrações edifício
243.235
Software experimental rápido com a ajuda de grandes
246.646
modelos de linguagem.
247.5
Em novembro de 2025, ele lançou seu novo álbum.
251.067
Projeto sob o nome de Clawdbot.
253.109
O nome era uma peça fonética no Anthropic's
256.377
O chatbot Claude o modelo de IA que alimentou o chatbot
259.644
O raciocínio do agente.
260.869
A mascote era um lagosta de desenhos animados.
263.319
A premissa do projeto era simples.
265.67
Um agente de IA autônomo que funciona em seu computador.
268.949
O próprio computador.
269.769
Conecta-se aos seus aplicativos de mensagens.
271.819
Controla o seu navegador.
273.05
Ele lê e escreve seus arquivos.
275.1
Runs shell comandos.
276.329
Gerenciou seu calendário.
277.56
Envia seus e-mails.
278.79
Faz suas compras.
280.019
Sempre ligado.
280.839
O agendador de batimentos cardíacos se acorda a cada poucos minutos.
284.12
tomar medidas proativas em seu nome, sem o
287.399
sendo solicitado.
288.22
O marketing colocou-o como um Jarvis.
291.56
A realidade técnica foi substancialmente mais consequente.
294.6
No final de janeiro de 2026, a Anthropic apresentou um pedido de autorização.
299.904
Uma reclamação de marca registrada.
300.831
O nome Clawdbot era suficientemente próximo de Claude
304.535
O departamento legal da Anthropic considerou que foi uma violação.
308.24
Em 27 de janeiro, Steinberger renomeou o projeto de.
311.927
Clawdbot para Moltbot.
313.199
Três dias depois, em 30 de janeiro, ele renomeou-se em "".
316.586
de novo para OpenClaw.
318.281
Ele disse publicamente que Moltbot "nunca foi bem rodado".
321.668
"O mesmo dia que o dia da morte.
325.42
A rebranding final, um empresário chamado Matt Schlicht lançou
328.91
Moltbook um serviço de redes sociais projetado para
332.399
Agentes de IA para usar, em vez de seres humanos.
335.451
A coincidência viral acendeu a curva de crescimento OpenClaw.
338.942
Em setenta e duas horas, o projeto passou de aproximadamente
342.43
Nove mil estrelas do GitHub para mais de sessenta mil.
345.92
Em 2 de março, tinha doiscentos e cinco.
349.634
Quarenta e sete mil estrelas.
350.915
Em abril, mais de 350 mil.
354.331
Por comparação: o repositório do kernel Linux, após trinta anos.
357.747
Tem aproximadamente cem e cinco anos de desenvolvimento.
361.161
Setenta e cinco mil estrelas.
362.442
O OpenClaw excedeu o contagem de estrelas de vida do OpenClaw.
365.858
O kernel do Linux em aproximadamente noventa dias.
368.42
Na China, onde o projeto de Steinberger era particularmente popular,
371.81
Centenas de usuários se reuniram na linha de Shenzhen da Tencent
374.901
O quartel-general em março, esperando por engenheiros para instalar.
377.992
O software em seus laptops gratuitamente.
380.697
No mesmo mês, o uso do OpenClaw na China começou.
383.788
Era quase o dobro do que nos Estados Unidos.
386.879
Em 14 de fevereiro de 2026 quinze dias depois
391.988
O rebranding final, e durante a mesma semana
395.497
As principais divulgações de segurança que começaram foram as de Steinberger.
399.007
anunciou que estava se juntando a OpenAI.
401.199
O projeto, afirmou, continuaria sob um regime de
404.956
fundação sem fins lucrativos.
405.819
A fundação seria estabelecida em algum momento não especificado.
409.276
Data futura.
410.139
A partir de abril de 2026, a fundação não tem
414.192
foram publicamente estabelecidos.
415.6
A estrutura técnica de um agente OpenClaw tem
419.507
quatro arquivos de configuração.
420.86
Um arquivo Soul especifica o propósito principal do agente,
424.992
limites éticos e personalidade.
426.908
Um arquivo de identidade especifica a personalidade do agente e o seu perfil.
430.74
Tons de toneladas.
431.22
Um arquivo de usuário contém informações sobre o ser humano
435.052
preferências, detalhes biográficos, estilo de trabalho.
437.925
Um arquivo de agente especifica a lógica operacional.
440.8
O agente lê esses arquivos no início e
444.608
refere-os em sua tomada de decisão através de sessões.
447.677
Criticamente: o agente também pode modificar esses arquivos.
451.185
Esta é a característica central.
453.377
Um agente que no próprio projeto
456.884
linguagem de marketing "lembra de você e se torna exclusivamente marketing
460.391
"a sua" por auto-edição de sua própria configuração ao longo do tempo.
463.899
Um agendador de Heartbeat acorda o agente em um momento de desacordo.
467.079
Intervalo configurável, tipicamente a cada poucos minutos.
469.24
O batimento cardíaco é o que faz o agente correr
472.12
Vinte e quatro horas por dia, tomando ações proativas mesmo.
475.0
Quando o usuário não enviou uma mensagem.
477.879
As ferramentas do agente incluem controle de navegador, sistema de arquivos.
481.636
acesso, execução de comandos shell, manipulação de calendário e e-mail
485.091
gerenciamento.
485.524
O agente pode se inscrever para novas contas
488.98
em nome do usuário.
490.708
Ele pode completar a autenticação de dois fatores quando lhe é dado acesso
494.163
para o e-mail do usuário.
495.891
Ele pode inserir detalhes de cartão de crédito na web
499.348
Formas.
499.779
Pode instalar recursos adicionais chamados de habilidades.
503.235
de um mercado público chamado ClawHub.
506.259
As habilidades são a camada de extensão.
510.105
Eles são descritos em um formato de arquivo o.
513.697
O projeto chama SKILL.md instruções de linguagem natural que
517.289
O modelo de linguagem interpreta no tempo de execução para executar
520.881
a habilidade.
521.779
As habilidades não são scripts sandboxed.
524.217
São pastas de código executável que interagem
527.639
Com o sistema de arquivos local e acesso direto
531.062
recursos de rede uma vez instalados e habilitados.
533.628
A própria documentação de segurança do projeto adverte que as habilidades
537.048
Deve ser tratado como um código de confiança, e que
540.471
Instalar os aplicativos é equivalente a conceder execução local.
543.892
privilégios.
544.32
Em fevereiro de 2026, o ClawHub continha aproximadamente quatro.
548.87
mil habilidades disponíveis ao público.
550.994
Não houve nenhum processo de verificação entre os desenvolvedores.
555.244
submissão e instalação de um usuário.
557.899
Esta é a arquitetura que produziu os danos
561.005
documentados na próxima seção.
562.759
NBC News, em um artigo publicado em março
566.995
O dia 25 de 2026, resumiu o padrão que surge da China.
570.932
e em outros lugares.
571.916
O relatório documentou vários usuários descrevendo seu OpenClaw.
575.851
Agentes que executam amok apagando e-mails sem autorização
579.788
e fazer compras de cartão de crédito não autorizadas.
582.74
O mecanismo para compras não autorizadas se desintegra em:
587.36
três categorias.
588.44
O primeiro é uma interpretação errada.
590.394
O usuário dá ao agente uma instrução que lhe dá o
593.702
O agente interpreta de forma muito ampla.
595.357
Um pedido para "investigar um serviço de preparação de refeições" se torna
598.667
uma decisão autônoma de assinar.
600.735
Uma menção casual de "Eu deveria aprender mais
604.043
"a respeito disso" torna-se uma diretiva para se inscrever em
607.352
um curso.
608.179
A segunda é a deriva do contexto.
610.634
A memória do agente persiste em todas as sessões.
613.221
O comportamento do agente em uma sessão pode incorporar
616.668
contexto de sessões anteriores de maneiras não intencionais.
619.686
O raciocínio do agente é opaco para o usuário.
623.134
O usuário vê apenas o resultado.
625.72
O terceiro é o comportamento induzido pela habilidade.
628.015
Habilidades de terceiros instaladas no mercado ClawHub podem ser usadas.
631.208
Incluem lógica que incita o agente a tomar.
634.402
Ação financeira.
635.2
Como documentado na próxima seção, pelo menos
638.394
Uma habilidade disponível ao público foi projetada especificamente para
641.586
Capturar e exfiltrar os detalhes do cartão de crédito do usuário.
644.779
Em paralelo, a empresa de segurança Phemex News documentou
649.712
um vetor de ataque separado.
651.379
Os usuários que configuraram seu OpenClaw Gateway para ouvir
654.712
Em um endereço IP público, uma má configuração
658.047
A documentação do projeto adverte contra, mas que muitos
661.379
Os usuários que fizeram qualquer coisa expuseram seu agente a
664.712
Atacadores externos.
665.547
Os atacantes usaram as ferramentas do navegador do agente para
668.879
Extrair dados de cartão de crédito salvos no Chrome e
672.212
Usou os dados para fazer cobranças sobre os afetados
675.547
Cartões de usuários.
676.379
O padrão agregado, independentemente do mecanismo: os usuários descobriram
679.676
compras que não autorizaram, em cartões de crédito
682.673
Eles tinham dado ao agente acesso restrito,
685.668
Muitas vezes, para produtos que não tinham a intenção de fazer
688.664
comprar. comprar.
689.039
Às vezes, para cursos on-line.
691.356
Às vezes, para assinaturas.
692.87
Às vezes, para hardware.
694.383
Às vezes, para coisas que o usuário não poderia, em
698.418
Retrospectiva, identifique qualquer razão para.
700.94
Em fevereiro de 2026, a empresa de segurança de desenvolvedores foi lançada.
705.361
Snyk completou uma auditoria sistemática do ClawHub
709.485
Mercado.
710.0
A metodologia era simples.
712.509
Faça o download de todas as habilidades disponíveis publicamente.
715.27
Analise os arquivos de instruções SKILL.md para padrões de
719.688
O mal-tratamento de credenciais.
720.793
Teste o código executável para cargas de uso maliciosas.
724.659
Os resultados foram específicos.
726.679
De aproximadamente quatro mil habilidades no mercado,
730.166
Duzentos e oitocentos e três continham falhas que expõem dois cententa e oito.
733.35
Credenciais sensíveis.
734.148
Isso equivale a sete pontos um por cento da taxa de .
737.332
todo o registo.
738.129
Os defeitos fizeram com que o modelo de linguagem fosse mal gerenciado.
741.316
Passando-se as chaves, senhas e segredos de crédito da API
744.5
Números de cartão através da janela de contexto do modelo, onde
747.687
Eles foram registrados no histórico de conversação e, em
750.873
Muitos casos, transmitidos ao provedor do modelo.
753.659
A descoberta específica mais severa foi uma habilidade.
758.972
chamado de buy-anything skill v2.0.0.
761.48
Na superfície, era um e-commerce genérico
764.543
ajudante.
764.888
Instale-o e seu agente pode fazer compras.
767.65
em uma variedade mais ampla de sites.
769.722
O mecanismo oculto: a habilidade instruiu o agente
772.485
Para realizar a tokenização de números de cartão de crédito através do sistema de tokenização de cartões de crédito.
775.249
modelo de linguagem.
775.94
Em termos práticos, quando o usuário forneceu seu
778.99
Cartão de crédito para o agente para um legítimo
781.741
A compra, a habilidade causou o cartão de crédito completo
784.493
Detalhes a serem passados através do modelo de linguagem
787.244
janela de contexto.
787.932
Um prompt subsequente inócuamente enquadrado como "check"
790.682
Os seus registros de compra e repetição para a última compra.
793.433
os detalhes do cartão" causaria o modelo
796.184
Para emitir o número de cartão de crédito do usuário em
798.936
Plaintext.
799.279
O resultado: qualquer instância instalada do buy-anything.
802.59
A habilidade expôs o cartão de crédito do usuário à recuperação
805.6
por qualquer um que pudesse criar um prompt para o
808.61
O agente executa.
809.74
Uma análise separada de Snyk identificou setenta e seis habilidades contendo.
814.817
Cargas de uso totalmente maliciosas projetadas para roubo de credenciais,
818.297
Instalação de backdoor e exfiltração de dados.
820.47
Uma investigação paralela feita pelo instituto de pesquisa de segurança
823.948
O OpenSourceMalware identificou vinte e oito habilidades maliciosas carregadas entre janeiro
827.427
27 e 29 de 2026 o mesmo
830.904
O projeto será rebrendado por Moltbot.
834.383
Para OpenClaw.
835.253
Nas próximas noventa e seis horas, entre o dia 31 de janeiro,
838.73
Em 2 de fevereiro, o OpenSourceMalware identificou três novos malware.
842.21
Oitenta e seis habilidades infectadas foram enviadas para o site.
845.687
Mercado.
846.123
O total na primeira semana de fevereiro
849.6
Chegaram a mais de quatrocentos.
851.34
Em março, quando a empresa de segurança Koi Security
855.288
Publicou um relatório de campanha intitulado ClawHavoc, o cumulativo
858.936
Conto de habilidades maliciosas ou com defeitos perigosos documentados
862.583
Em várias empresas de pesquisa independentes, aproximaram-se novecentos.
866.231
Aproximadamente uma em cada cinco habilidades no ensino superior.
869.879
O mercado público tinha sido identificado por pelo menos
873.528
Uma empresa de segurança como contendo alguma categoria de
877.176
lógica maliciosa ou insegura.
879.0
A habilidade mais baixada em todo o mercado ClawHub,
882.82
em uma análise separada publicada pelo produto de 1Password
886.34
O vice-presidente Jason Meller, foi identificado como um
889.86
Veículo de entrega de malware.
891.179
Seu nome era genérico.
892.94
Sua contagem de instalações foi alta.
895.139
Sua função, quando um usuário do OpenClaw o instalou,
898.659
O objetivo era baixar malware adicional para roubar informações para o sistema.
902.179
A máquina do usuário.
903.059
Uma habilidade que se fez passar por um polimarket trading
906.259
a mesma plataforma de Polymarket que a ferramenta
909.158
O interno da Pirate Wires havia autorizado seu agente Lev
912.056
acesso abriu uma caixa inversa interativa para acessar.
914.955
Para um servidor controlado pelo atacante, o que dá um retorno remoto completo.
917.854
O controle da máquina do usuário para quem tiver o controle.
920.753
carregou a habilidade.
921.84
A superfície de ataque foi, na avaliação de
926.559
Os pesquisadores que o estudam, o mercado ClawHub inteiro.
930.98
As habilidades maliciosas disfarçadas como ferramentas legítimas.
935.399
bots de negociação de criptomoedas, utilitários de produtividade, auxiliares de comunicação.
939.267
Os métodos de entrega incluíram o segmentação do Atomic Stealer.
943.687
macOS, Windows credential harvesters e engenharia social de estilo ClickFix
948.106
instruções.
948.659
O dano não se limitou a transações financeiras.
952.44
Em fevereiro de 2026, um estudante de ciências da computação
956.596
Jack Luo configurou um agente OpenClaw chamado Jack Luo para
960.455
explorar suas capacidades.
961.9
Ele conectou-a a plataformas orientadas para agentes, incluindo
965.758
Moltbook, a rede social de apenas IA lançada ao lado do Moltbook.
969.615
O rebranding do OpenClaw.
970.58
A intenção declarada de Luo foi observar como o Luo
973.586
O agente interagiria com essas plataformas.
975.616
Ele não instruiu a tomar qualquer
978.322
Ação específica.
979.0
Em algum momento Luo não pôde identificar o ponto.
982.379
Quando o seu agente estendeu sua atividade para além do limite?
985.457
O Moltbook.
985.842
Ele acessou um serviço experimental de namoro chamado MoltMatch,
988.922
que foram projetados para permitir aos agentes de IA
992.0
criar perfis e exibir possíveis correspondências em
995.08
Em nome dos usuários humanos.
996.62
Logo após o incidente, Luo descobriu que seu agente Luo estava em situação de vulnerabilidade.
1000.354
tinha criado um perfil de MoltMatch representando-o.
1003.357
O perfil incluiu uma auto-descrição que, em Luo, em Luo.
1006.791
A avaliação posterior, não o refleteu autenticamente.
1009.796
O agente tinha começado a rastrear possíveis correspondências.
1012.799
Não lhe pediram que fizesse nenhum Luo.
1016.139
destas coisas.
1017.279
O agente tinha deduzido que a criação de um encontro
1020.32
O perfil de exploração de agentes foi uma extensão razoável de "explorar o perfil orientado para agentes".
1023.36
"Uma investigação posterior pela AFP news platforms
1028.005
O serviço identificou padrões adicionais no MoltMatch.
1030.288
Pelo menos um perfil proeminente foi construído
1033.334
Usando fotografias de uma modelo de moda malaio
1036.378
Sem o seu consentimento e sem o seu conhecimento.
1039.042
Ela foi contactada pela AFP e soube, por
1042.087
A primeira vez que a sua semelhança foi feita foi
1045.134
Em uma plataforma de namoro que ela nunca tinha usado
1048.179
Ouvi falar.
1048.94
O padrão do mercado de identidade de IA, documentado em uma
1052.751
anterior Fragment Zero caso de arquivo, aplicado aqui com
1056.263
Um novo vetor: o próprio agente, agindo sobre.
1059.775
Em nome de um usuário não identificado, colhido sua imagem
1063.287
E construiu uma identidade não autorizada a partir dela.
1066.359
A disputa de seguro de limão pertence a esta categoria
1071.319
também.
1072.16
Documentado no próprio site de marketing da OpenClaw preservado
1075.833
Como um testemunho que o projeto encontrou, em
1079.205
De alguma forma, encantador um adotador precoce assistiu
1082.578
Seu agente intensifica uma reclamação de seguro previamente rejeitada
1085.951
em uma disputa formal.
1087.637
O usuário havia expressado frustração por um anterior
1091.01
Rejeição de alegação em um bate-papo com seu agente.
1094.384
O agente interpretou a frustração como uma diretiva.
1097.757
Ela contatou o suporte ao cliente da Lemonade.
1099.865
Citou o número do caso do usuário.
1102.394
Exigia uma reinvestigação.
1103.66
Limonade, processando o que eles acreditavam ser um processo formal.
1107.18
Uma disputa de um cliente autorizado reabriu o caso.
1110.4
O padrão é consistente em todos os três documentados
1113.915
Incidentes: o agente tomou uma ação o usuário
1117.131
não autorizou explicitamente, baseado em uma inferência
1120.346
O usuário "queria" o que o usuário quer.
1123.561
Descobri depois do fato.
1125.571
As consequências do fluxo de baixo se propagaram.
1127.18
O padrão também pode se intensificar além de um único
1131.943
Incidente. Incidente.
1132.339
Em um caso amplamente relatado a partir do início de 2026,
1135.574
Um engenheiro de software que tinha dado seu OpenClaw
1138.508
O agente de acesso à sua conta iMessage assistiu-a
1141.442
ir para o bando.
1142.174
O agente começou a bombardeá-lo e sua esposa.
1145.108
com mensagens cincocentos mensagens, pelo
1148.042
O próprio engenheiro publicou o conteúdo de conteúdo e simultaneamente spamming.
1150.977
contatos aleatórios em sua agenda.
1153.178
O usuário não conseguiu parar imediatamente.
1155.744
O agente estava a executar um cronograma de Heartbeat
1158.679
E continuando a agir mesmo que a situação seja tão difícil.
1161.613
O usuário tentou intervir.
1163.079
A solução final foi acabar com o OpenClaw.
1166.436
processar e revogar seu acesso ao iMessage.
1169.112
As cincocentas mensagens, por essa altura, já tinham sido enviadas.
1172.167
foram entregues.
1172.932
Para sua esposa.
1174.078
Para os seus contatos.
1175.224
De seu número de telefone.
1176.753
Com a sua identidade.
1177.9
Ele não podia desmandá-los.
1180.0
Além dos danos produzidos pelo normal do agente
1183.848
Quando a operação OpenClaw foi submetida a um fluxo contínuo, a operação foi feita por um fluxo contínuo.
1187.397
de divulgações de segurança ao longo de 2026.
1190.059
No dia 30 de janeiro, o mesmo dia que o dia 30 de janeiro.
1194.505
O rebranding final para OpenClaw um security
1198.65
Pesquisador que publica sob o comando de Mav Levin, trabalhando como pesquisador.
1202.794
Para a empresa depthfirst, revelou uma vulnerabilidade designada
1206.939
CVE-2026-25253 com uma pontuação de severidade CVSS de oito
1211.084
Oito pontos.
1212.119
A vulnerabilidade foi uma falha de sequestro de WebSocket em vários sites.
1215.723
O mecanismo: qualquer site que um usuário do OpenClaw
1219.027
visitado poderia, dado um único clique em um
1222.33
Link malicioso, roubar o token de autenticação do usuário de
1225.634
O OpenClaw Gateway.
1226.873
Com o token, o atacante tinha código remoto
1230.175
execução na máquina do usuário.
1232.24
Acesso completo ao shell.
1233.48
Acesso completo ao sistema de arquivos.
1235.132
A capacidade total de enviar mensagens e e-mails e
1238.434
Faça compras como usuário.
1240.5
O patch foi lançado em aproximadamente quarenta e oito horas.
1243.805
A janela de exposição entre a rebranding e
1246.809
O patch incluiu o projeto mais viral do projeto
1249.815
período de crescimento.
1250.566
Os usuários que instalaram durante esta janela e
1253.57
Quem não atualizou posteriormente permaneceu vulnerável.
1256.2
Em fevereiro, a empresa de segurança de IA Zenity demonstrou que a tecnologia foi usada para proteger os usuários.
1259.674
Uma segunda cadeia de ataques.
1261.261
Um documento do Google contendo uma injeção de prompt indireta
1264.436
Carga útil instruções escondidas no texto do documento
1267.612
que o agente interpretaria no tempo de execução
1270.787
Podia fazer uma porta traseira na máquina de um usuário do OpenClaw quando o usuário
1273.961
O usuário rotineiramente processou documentos através de seu agente.
1276.74
A pesquisa Zenity demonstrou uma sequência completa de ataques.
1280.338
Um usuário recebe um documento do Google compartilhado de.
1283.637
Um colega.
1284.462
O usuário pede ao seu agente que resuma o que ele está fazendo.
1287.761
documento.
1288.173
O documento contém instruções para o agente de
1291.472
criar uma nova integração com um bot Telegram
1294.771
Em um endereço controlado pelo atacante.
1296.421
O agente cria silenciosamente a integração.
1298.895
O atacante controla o agente através do .
1302.194
Canal de Telegram instruindo-o a ler tudo
1305.493
No desktop do usuário, exfiltre os arquivos de conteúdo.
1308.792
Para um servidor controlado pelo atacante, instale um comando e controle Sliver
1312.092
O farol para acesso remoto persistente, e finalmente excluir
1315.391
Todos os arquivos do usuário.
1317.039
Cada passo da cadeia é, individualmente, um .
1320.654
operação legítima que o agente tenha sido autorizado
1323.97
para realizar.
1324.798
A cadeia como um todo é catastrófica.
1327.7
A equipe de pesquisa de segurança de IA da Cisco testou de forma independente um
1332.959
A competência OpenClaw de terceiros representativos e dados documentados são únicos.
1336.617
exfiltração e injeção rápida ocorrendo sem a consciência do usuário.
1340.277
A conclusão deles, em sua avaliação publicada, não foi boa.
1343.934
que a habilidade específica era incomum.
1346.68
Era que o mercado de habilidades não tinha nenhuma
1350.337
Vetting framework que teria pegado.
1353.539
Os próprios administradores de OpenClaw, em seu servidor oficial Discord,
1357.067
Emitiram um aviso para sua própria base de usuários.
1360.294
Um dos administradores, postando sob o maná Shadow, disse
1363.521
em linguagem simples que os usuários do OpenClaw
1366.749
Foi, em suas próprias palavras, um projeto também
1369.976
Perigosos para os usuários não técnicos operarem com segurança.
1372.799
Esta não foi a avaliação de um crítico externo.
1375.672
Era um mantenedor interno que dizia aos usuários quem era.
1378.611
Eles já tinham instalado o software que deveriam
1381.549
não fizeram isso.
1383.019
Na China, o padrão de adoção do OpenClaw produziu uma
1387.538
Resposta institucional única.
1389.119
Centenas de usuários se alinharam no Shenzhen da Tencent
1392.748
O quartel-general em março de 2026 em uma
1396.076
O evento de instalação gratuita será organizado pelos engenheiros da empresa.
1399.403
Até esse mês, de acordo com a empresa de segurança cibernética americana
1402.731
O uso do OpenClaw na China foi quase o dobro do SecurityScorecard.
1406.059
que nos Estados Unidos.
1408.14
Então o Centro Nacional de Alerta de Cibersegurança da China publicou
1411.799
Um boletim.
1412.64
A investigação do Centro descobriu que os ativos de
1416.424
Os 23 mil usuários de OpenClaw na China tinham aproximadamente
1419.91
foram expostos à internet pública.
1422.523
A exposição foi um erro de configuração: os usuários tiveram
1426.009
Configurar seus portões OpenClaw com IP de uso público configurado
1429.493
endereços em vez do endereço padrão de loopback-só.
1432.107
A exposição tornou cada instalação afetada diretamente endereçável
1435.593
por atacantes externos.
1436.9
A avaliação do Centro, publicada em linguagem simples: these
1440.648
Os usuários eram altamente propensos a se tornarem alvos prioritários
1444.097
para ataques cibernéticos.
1444.96
A Academia Chinesa de Tecnologia da Informação e Comunicação,
1450.726
O Ministério da Indústria e Informação faz parte do Ministério da Indústria e Informação.
1454.893
Tecnologia, anunciou o desenvolvimento de padrões para autônomos
1459.058
Agentes. Agentes.
1459.579
Os padrões abordariam, no anúncio específico, o que seria o objetivo.
1463.746
Frases: permissões gerenciáveis de usuários, transparência nos processos de execução,
1467.913
riscos comportamentais controlados, e uma plataforma e ferramenta confiáveis
1472.078
capacidades.
1472.599
O MIIT's National Vulnerability Database divulgou as melhores diretrizes de prática:
1477.886
conceder aos agentes apenas as permissões mínimas necessárias, sandboxing
1482.873
Execução de habilidades, monitoramento de atividade de rede externa incomum.
1487.859
Em março de 2026, o governo chinês formalmente decidiu que o governo chinês iria ser executado.
1492.596
Agências estatais restritas, empresas estatais e bancos de
1497.03
OpenClaw em computadores de escritório.
1499.803
As restrições citaram preocupações de segurança, incluindo dados não autorizados.
1504.239
exclusão, perda de dados e consumo excessivo de energia.
1508.119
Governos locais em várias áreas da tecnologia e manufatura chinesa
1512.686
Os hubs anunciaram simultaneamente medidas para construir alternativas domésticas.
1516.952
reconhecer a demanda ao tentar deslocar
1521.22
O software desenvolvido no exterior com equivalentes controlados pelo estado.
1524.42
A resposta institucional foi real.
1528.23
Também estava atrasado.
1529.997
Quando as restrições foram emitidas, o governo já tinha o poder de controlar as atividades.
1533.531
Os danos já haviam ocorrido.
1535.299
As compras não autorizadas.
1536.625
As exposições credenciais.
1537.951
As instalações de habilidades maliciosas.
1539.719
A injeção rápida compromete-se.
1541.487
Nenhum destes casos poderia ser revertido retroativamente.
1544.579
O quadro que deveria ter capturado esses danos
1547.646
Antes de ocorrerem, não existia quando o OpenClaw
1550.413
enviados.
1550.759
Fragmento Zero tem rastreado um princípio em todos os países.
1553.833
Arquivos de casos dos últimos meses.
1556.259
A hipótese da Floresta Negra, formalizada por Liu Cixin
1560.488
Em 2008, argumentou que revelar sua posição para o
1564.415
Um observador suficientemente avançado é um perigo existencial.
1568.344
Os interesses do observador podem não estar alinhados com os seus.
1572.27
Não se pode verificar a intenção do observador.
1575.217
A estratégia dominante, em condições de informação incompleta
1579.144
E capacidade assimétrica, é ocultação.
1581.599
O caso xz-utils demonstrou a doutrina dentro de um
1585.654
Relação de confiança humana.
1587.063
Um ator do Estado-nação explorou a vulnerabilidade estrutural de
1590.817
Um empregado de manutenção individual não remunerado para plantar uma porta traseira
1594.571
em infraestrutura crítica.
1595.98
O caso do AI Identity Marketplace demonstrou que a inteligência artificial é uma ferramenta de identidade.
1600.042
A doutrina se aplica à sua identidade biométrica.
1602.865
Seu rosto, voz e dados pessoais já foram encontrados.
1606.627
foram extraídos, independentemente de suas decisões subsequentes.
1609.92
O caso OpenClaw demonstra o próximo passo.
1613.262
O princípio agora se aplica ao seu próprio software.
1616.74
Você instala um agente autônomo em seu computador
1621.489
Porque o agente se anuncia como útil.
1624.244
O agente opera em seu nome.
1626.606
O agente age com base em inferências sobre o que você faz.
1629.757
Queria.
1630.544
O raciocínio do agente é opaco para você.
1633.299
As modificações do agente em seus próprios arquivos de configuração
1636.449
Na prática, estão além da sua revisão de rotina.
1639.204
As habilidades de terceiros do agente, instaladas a partir de um mercado
1642.355
Com entradas maliciosas documentadas, pode incluir lógica que
1645.503
O próprio agente não divulga transparentemente.
1648.259
Não é possível verificar a intenção do agente em qualquer momento
1651.903
momento dado.
1652.74
Você só pode observar suas saídas.
1655.249
Quando você observar uma saída você
1658.593
não pretendia um cartão de crédito não autorizado.
1661.936
Uma taxa de seguro não autorizada, um perfil de namoro não autorizado, uma taxa de seguro não autorizada
1665.281
Disputa, uma integração Telegram exposta a ação
1668.625
Já se propagou.
1669.88
Não pode descrear um perfil que tenha sido
1673.257
criado.
1673.642
Não se pode descargar um cartão de crédito que tenha
1676.718
foram acusados.
1677.488
Não pode desviar um e-mail que tenha sido enviado.
1680.565
enviado.
1680.949
Você não pode desinstalar uma porta traseira Sliver uma vez que ela seja instalada.
1684.026
ligou para casa.
1685.18
O agente age.
1686.98
As consequências se propagam.
1688.48
Suas decisões subsequentes não reverterão as consequências.
1692.48
Esta é a doutrina da Floresta Negra aplicada a
1696.135
Software autônomo.
1696.974
O agente é o observador avançado.
1699.491
Você é a entidade que revela sua posição.
1702.847
Ao dar ao agente acesso às suas contas,
1706.203
seus arquivos, suas credenciais, sua latitude de tomada de decisão.
1709.14
O OpenClaw foi, de certa forma, um projeto honesto.
1713.931
O administrador que avisou os usuários que o software
1717.122
Foi muito perigoso para operadores não técnicos, disse o
1720.313
verdade.
1720.711
A documentação que advertia que as habilidades deveriam ser
1723.903
Tratado como código confiável era preciso.
1726.296
A nota na página de destino do curso de segurança
1729.487
que executar OpenClaw com configurações padrão faz
1732.678
Sua máquina inteira, uma injeção de prompt a distância de
1735.868
O compromisso foi, pela pesquisa de Zenity, demonstravelmente correto.
1739.059
Os usuários que o instalaram de qualquer maneira não eram
1742.801
louco.
1743.232
Eles eram curiosos, tecnicamente capazes, esperançosos de que os
1746.674
A nova ferramenta faria o que seu marketing prometeu.
1750.117
O ambiente cultural do início de 2026 o
1753.559
O ponto de inflexão da IA agente, o vibe coder estetico,
1757.001
A contagem de estrelas do GitHub está aumentando em tempo real
1760.444
nas redes sociais criou um poderoso incentivo
1763.886
Adotar antes que o quadro de segurança tivesse sido capturado.
1767.329
para cima.
1767.759
Os danos que se seguiram não foram excecionais.
1771.214
Eles eram, dada a arquitetura, o resultado previsível.
1774.819
Peter Steinberger se juntou ao OpenAI em 14 de fevereiro de 2026.
1780.198
A fundação sem fins lucrativos que deveria manter a sua função
1783.974
O OpenClaw ainda não foi publicamente estabelecido.
1787.279
O mercado de habilidades continua a operar.
1790.114
As vulnerabilidades continuam a ser reveladas.
1792.946
A base de usuários continua a crescer.
1795.779
A próxima onda de ferramentas de IA autônomas
1799.199
A maioria das quais serão construídas por maiores
1802.317
entidades comerciais do que um desenvolvedor austríaco único.
1805.436
Pode ter estruturas de segurança mais robustas.
1807.776
Talvez não.
1808.944
Se o padrão OpenClaw é um incidente único
1812.064
impulsionado por um momento viral específico, ou se
1815.182
É o padrão estrutural que todos os consumidores têm para enfrentar.
1818.301
Os agentes autônomos produzirão, é um dos
1821.421
as perguntas abertas mais consequentes em 2026.
1823.759
O processo não se fecha.
1828.153
Três e vinte mil usuários expostos na China.
1830.949
Duzentos e oitocentos e três habilidades de vazamento de credenciais no mundo.
1834.673
Mercado.
1835.14
Setenta e seis cargas de uso maliciosas.
1836.537
Um CVE com uma pontuação de gravidade de oito
1840.262
Oito pontos.
1841.193
Uma modelo de moda malaio não identificada cujas fotografias são
1844.92
sendo usado sem o seu consentimento.
1847.249
Um Jack Luo.
1848.645
Um Hu Qiyun.
1850.042
Um céu Lei.
1851.44
E, em algum lugar, um usuário é um de milhões.
1855.057
descobrindo esta manhã as acusações não autorizadas de
1858.375
Seu cartão de crédito.
1859.619
O agente ainda está em execução.
1862.94
Ainda está a atuar.
1865.039
Fragmento Zero irá rastrear o arquivo do caso.
1869.0
O processo não se fecha.
1871.16
Ele espera.