🚨 Предупреждение о реальной угрозе: у новичка OpenClaw кредитная карта была полностью использована, а за этим стоит огромная яма, в которую попадают десятки тысяч разработчиков! Недавно я увидел, что один из друзей, использующих лобстера, внезапно получил сообщение от банка: кредитный лимит был полностью исчерпан! Проверив логи, я обнаружил, что виновником стал только что развернутый OpenClaw. Он использовал OpenClaw для написания автоматизированного скрипта и случайно выставил браузер Chrome через noVNC в открытый доступ (порт был напрямую проброшен), чтобы отладить автоматизацию браузера удаленно. И что в итоге? Сохраненные в Chrome способы оплаты, куки, автоматически заполняемая информация о кредитной карте стали общедоступным "банкоматом". Злоумышленники обнаружили этот открытый экземпляр VNC и за считанные минуты полностью использовали карту. Это не единичный случай, а системная угроза безопасности. OpenClaw (включая его вход в песочницу) по умолчанию связывает сервис с 0.0.0.0 (все сетевые интерфейсы), а ранние версии x11vnc даже использовали -nopw (без пароля для аутентификации!), и если вы не добавили --network host или явно не ограничили publish при запуске docker, это равносильно тому, что вы выставили весь рабочий стол браузера в открытый доступ. На GitHub уже есть уведомление о безопасности (GHSA-25gx-x37c-7pph), Canvas host server также по умолчанию использует 0.0.0.0 без аутентификации, и недавно исследование безопасности выявило более 220000 экземпляров OpenClaw, выставленных на показ. Хакеры, используя Shodan, могут за считанные минуты превратить экземпляры с сессиями браузера в "мясные курицы" — Chrome с сохраненной информацией о платежах особенно уязвим. С первого дня, как я развернул любой инструмент Agent, я установил для себя железное правило: Никогда не позволяйте сервису слушать на 0.0.0.0! Правильный подход (настоятельно рекомендую просто скопировать и выполнить): ```bash # 1. При запуске сервиса принудительно связывайте только с локальным адресом --listen 127.0.0.1 # Или измените bindHost на 127.0.0.1 в конфигурации # 2. Никогда не используйте открытое пробрасывание портов, используйте зашифрованный туннель ssh -L 5900:127.0.0.1:5900 user@your-server # VNC туннель # Или более элегантно: # Tailscale / WireGuard / Cloudflare Tunnel / frp (шифрование + нулевая доверенность) # 3. Брандмауэр + команды самопроверки (обязательно выполнять каждый день) ss -tlnp | grep -E '5900|9090|18789' # Проверить наличие 0.0.0.0 ufw deny 5900 # Запретить доступ из интернета...