🚨 Alerte de véritable drame : un novice d'OpenClaw, dont la carte de crédit a été explosée, est le résultat de milliers de développeurs tombant dans un énorme piège ! J'ai vu des amis utilisant des homards, il y a quelques jours, j'ai soudainement reçu un SMS de la banque : le plafond de ma carte de crédit a été directement atteint ! En vérifiant les journaux, j'ai découvert que le coupable n'était autre que l'OpenClaw que j'avais déployé il y a quelques jours. Il a écrit un script d'automatisation avec OpenClaw et a exposé son navigateur Chrome au public via noVNC (le port a été directement mappé), pensant déboguer à distance l'automatisation du navigateur. Et le résultat ? Les méthodes de paiement, les cookies et les informations de carte de crédit enregistrées dans Chrome sont devenus un "distributeur automatique" public. Les attaquants ont repéré cette instance VNC exposée et en quelques minutes, ils ont vidé la carte. Ce n'est pas un cas isolé, c'est une catastrophe de sécurité systémique. OpenClaw (y compris son entrée sandbox browser) a par défaut le comportement de lier le service à 0.0.0.0 (toutes les interfaces réseau), et de plus, les anciennes versions de x11vnc ont même utilisé -nopw (aucune authentification par mot de passe !). Si vous n'ajoutez pas --network host ou ne limitez pas explicitement le publish lors de l'exécution de docker, cela revient à exposer directement tout le bureau du navigateur au public. Il y a déjà des alertes de sécurité sur GitHub (GHSA-25gx-x37c-7pph), le serveur hôte Canvas a également par défaut 0.0.0.0 sans authentification, et récemment, des recherches en sécurité ont directement découvert plus de 220 000 instances d'OpenClaw exposées. Les hackers utilisent Shodan pour rechercher, et les instances avec des sessions de navigateur deviennent des bots en un rien de temps — celles qui contiennent des informations de paiement dans Chrome sont encore plus mortelles. Depuis le premier jour où j'ai déployé n'importe quel outil Agent, j'ai établi une règle d'or : Ne jamais laisser le service écouter sur 0.0.0.0 ! La bonne posture (je recommande fortement de copier et d'exécuter directement) : ```bash # 1. Forcer le service à ne lier qu'à localhost lors du démarrage --listen 127.0.0.1 # ou dans le config, changez bindHost en 127.0.0.1 # 2. Ne jamais utiliser de mappage de port en clair, utilisez un tunnel chiffré ssh -L 5900:127.0.0.1:5900 user@your-server # Tunnel VNC # ou plus élégamment : # Tailscale / WireGuard / Cloudflare Tunnel / frp (chiffrement + zéro confiance) # 3. Pare-feu + commandes d'auto-vérification (à exécuter tous les jours) ss -tlnp | grep -E '5900|9090|18789' # Vérifiez s'il y a 0.0.0.0 ufw deny 5900 # Bloquez directement le public...