Hack Alerta

Mais de 21 mil instâncias do assistente OpenClaw expostas

Censys e cobertura técnica identificaram 21.639 instâncias do assistente OpenClaw visíveis na internet. Interfaces administrativas e integrações com e‑mail, calendário e smart‑home podem expor credenciais e dados pessoais, exigindo correções imediatas nas práticas de implantação.

Resumo

Relatório público do Censys e cobertura de veículos especializados identificaram mais de 21 mil instâncias do assistente pessoal OpenClaw acessíveis na internet. A exposição inclui interfaces administrativas e configurações que integram e-mail, calendários e serviços domésticos, criando um risco de revelação de credenciais e dados pessoais.

Escopo da exposição

Segundo a análise citada pela reportagem, OpenClaw (anteriormente Clawdbot e Moltbot) cresceu rapidamente e, até 31 de janeiro de 2026, a busca por títulos HTML como "Moltbot Control" e "clawdbot Control" retornou 21.639 instâncias visíveis.

O que está acessível: interfaces web do runtime do assistente (porta TCP/18789), metadados e — em muitos casos — configurações que conectam a instância a serviços externos (e‑mail, calendário, smart‑home, pedidos de comida).

Vetor operacional e práticas de implantação

O software por padrão expõe uma interface ligada a localhost e a documentação recomenda túnel SSH para acesso remoto, mas a adoção prática pelo mercado tem mostrado desvios dessas recomendações. A análise geográfica indica que a maior parcela das instâncias visíveis está nos EUA, seguida por China e Singapura, com presença relevante em grandes provedores de nuvem — cerca de 30% das instâncias observadas rodando em infraestrutura Alibaba, embora o relatório lembre que isso pode refletir viés de visibilidade.

Riscos e consequências

  • Enumeração de implantações: mesmo sem token de autenticação, localizar instâncias fornece inteligência valiosa para invasores;
  • Exposição de integrações: credenciais de serviços conectados podem permitir movimentação lateral e acesso a dados corporativos ou pessoais;
  • Memória e dados persistentes: assistentes pessoais que mantêm históricos e preferências podem revelar informações sensíveis se exfiltrados.

Limitações da cobertura pública

Os dados públicos tais como sondagens Censys oferecem visão de superfície. Não há informações públicas e verificáveis sobre quantas instâncias realmente permitem controle total sem autenticação ou quantas utilizam mecanismos de proteção (Cloudflare Tunnels, tunelamento SSH, autenticação robusta).

Recomendações práticas

Com base nos fatos relatados:

  • Não expor interfaces administrativas diretamente à internet; usar tunneling ou VPNs aprovadas;
  • Aplicar controle de acesso reforçado, network segmentation e monitoração de conexões à porta TCP/18789;
  • Avaliar integrações com serviços críticos e rotacionar credenciais que tenham sido usadas por instâncias públicas;
  • Monitorar logs e bloquear acessos a painéis administrativos através de listas de IP e WAF quando possível.

O que falta ser divulgado

As fontes públicas não informam quantas implantações estão autenticadas corretamente, quantas armazenam dados sensíveis localmente em texto simples ou se houve incidentes confirmados de exploração massiva. Também não há indicação oficial do desenvolvedor sobre medidas de mitigação centralizadas nem métricas de adoção por setor.

Implicações

A rápida proliferação de runtimes de agentes pessoais sem maturidade de segurança demonstra um descompasso entre velocidade de adoção e controles operacionais. Organizações que experimentam ou implantam agentes locais devem priorizar hardening, segmentação e revisão de políticas de acesso antes de integrar sistemas que tenham permissão para agir sobre contas de usuário e serviços externos.

Fonte: Cyber Security News (reportagem baseada em análise Censys citada no artigo).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.