PANews 2 de março de notícias, a comunidade chinesa do GoPlus lançou um alerta, o OpenClaw Gateway apresenta uma vulnerabilidade de alto risco. Atualize imediatamente para a versão 2026.2.25 ou superior, audite e revogue credenciais, chaves API e permissões de nó desnecessárias concedidas ao agente. A análise indica que o OpenClaw funciona vinculando-se ao WebSocket Gateway no localhost, que serve como a camada central de coordenação do agente e é uma parte importante do OpenClaw. Este ataque aproveita uma fraqueza na camada Gateway, bastando que o usuário acesse um site malicioso controlado por hackers no navegador.
A cadeia completa do ataque é a seguinte:
- A vítima acessa um site malicioso controlado pelos hackers no navegador;
- O JavaScript na página inicia uma conexão WebSocket com o gateway OpenClaw no localhost;
- Em seguida, o script de ataque tenta quebrar a senha do gateway por força bruta várias centenas de vezes por segundo;
- Após sucesso, o script de ataque registra silenciosamente o dispositivo como confiável;
- O atacante obtém controle de nível administrador do Agent.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
A Drift afirma que o exploit de 270 milhões de dólares foi uma operação de seis meses de inteligência norte-coreana
Uma operação de informação com duração de seis meses precedeu o exploit de 270 milhões de dólares do Drift Protocol e foi levada a cabo por um grupo ligado ao Estado norte-coreano, segundo uma actualização detalhada do incidente publicada pela equipa mais cedo no domingo.
Os atacantes fizeram primeiro contacto por volta do outono de 2025 num grande cripto c
CoinDesk20m atrás
BTQ Technologies publica investigação sobre a mineração de Bitcoin com qubits quânticos: custos reais extremamente elevados, e o verdadeiro risco está numa vulnerabilidade de assinatura
A BTQ Technologies publicou um relatório de investigação que avalia os custos físicos da computação quântica na mineração de Bitcoin, destacando que os principais riscos do Bitcoin estão relacionados com vulnerabilidades na assinatura criptográfica e não com a mineração quântica. O estudo propõe um modelo de estimativa de recursos de código aberto que abrange etapas de cálculo essenciais.
GateNews1h atrás
A Denaria sofreu um ataque a contrato inteligente, com um prejuízo de cerca de 165k dólares
Plataforma de negociação de contratos perpétuos descentralizados Denaria anuncia que os seus contratos inteligentes foram atacados, com uma perda de cerca de 165k USD. A equipa está a investigar em conjunto com a entidade de auditoria e suspendeu a interface do utilizador, preparando um processo de reembolso. A Denaria pretende, através de uma recompensa, convidar o atacante a contactar para evitar uma acção legal.
GateNews1h atrás
O Validador da XRPL Dispara um Alarme aos Utilizadores de XRP Sobre Ameaça de Engenharia Social - U.Today
O validador do XRP Ledger, Vet, alerta a comunidade XRP após uma burla de engenharia social ter drenado 280 milhões de dólares do Protocolo Drift da Solana, realçando a necessidade de cautela e vigilância por parte dos construtores à luz do aumento das vulnerabilidades no setor cripto.
UToday4h atrás
O advogado afirma que o incidente de ataque de 280 milhões de dólares do Drift Protocol poderá configurar negligência civil
O advogado Ariel Givner afirmou que o Drift Protocol, por não ter seguido procedimentos básicos de segurança, esteve na origem do incidente de ataque que resultou em 280 milhões de dólares, podendo configurar negligência civil. O atacante planeou durante 6 meses, explorando relações de confiança para roubar equipamento dos programadores, e já circula publicidade de uma ação coletiva contra o Drift.
GateNews13h atrás