BlockBeats notícia, a 5 de março, a empresa de segurança Web3 GoPlus publicou que a ferramenta de desenvolvimento de IA OpenClaw foi recentemente exposta a um incidente de “auto-ataque” de segurança. Durante a execução de tarefas automatizadas, o sistema construiu comandos Bash incorretos ao chamar o comando Shell para criar uma Issue no GitHub, o que inadvertidamente acionou uma injeção de comandos, levando à divulgação de várias variáveis de ambiente sensíveis.
No incidente, a string gerada pela IA continha um set envolvido por crases, que foi interpretado pelo Bash como substituição de comando e executado automaticamente. Como o Bash, ao executar set sem argumentos, exibe todas as variáveis de ambiente atuais, isso resultou na escrita direta de mais de 100 linhas de informações sensíveis (incluindo chaves do Telegram, tokens de autenticação, etc.) na Issue do GitHub, tornando-as públicas.
A GoPlus recomenda que, em cenários de automação de IA para desenvolvimento ou testes, seja preferível usar chamadas de API em vez de concatenar comandos Shell diretamente, seguir o princípio de menor privilégio para isolar variáveis de ambiente, desativar modos de execução de alto risco e implementar mecanismos de revisão manual em operações críticas.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
Alerta de Segurança: Problemas no CoW Swap após Ataque ao Frontend Detetado pela Blockaid
A Blockaid identificou um ataque ao frontend no CoW Swap, assinalando o seu domínio como malicioso. Recomenda-se aos utilizadores que cessem as interações, revoguem as autorizações da carteira e aguardem mais atualizações da equipa do CoW Swap.
GateNews48m atrás
A Fundação Ethereum também usa isso! O front-end do CoW Swap foi comprometido, e os principais especialistas em DeFi recomendam revogar (revoke) as autorizações
A plataforma DeFi da Ethereum CoW Swap sofreu um sequestro de DNS a 14 de abril, o que pode expor os utilizadores a riscos de phishing. Embora o protocolo em si não tenha sido comprometido, o risco de ataque ao front-end continua elevado. A indústria recomenda que os utilizadores revoguem as autorizações antes de tomarem quaisquer ações no futuro. O CoW Swap disponibiliza uma funcionalidade de transações em lotes e protege contra ataques MEV; o seu incidente de segurança pode afetar todo o ecossistema DeFi.
ChainNewsAbmedia1h atrás
Ataque ao Frontend do Cowswap, os Utilizadores são Aconselhados a Revogar as Permissões
O sistema de segurança da Blockaid detetou um ataque ao frontend no Cowswap, sinalizando o website COW.FI como malicioso. Os utilizadores são aconselhados a revogar as permissões da carteira e a abster-se de interagir com o DApp.
GateNews4h atrás
Polymarket avalia projectos em fase inicial no ecossistema, combate transacções com informação privilegiada e comportamentos de manipulação de mercado
A Polymarket anunciou a realização de auditorias a alguns projectos de arranque ligados, alegadamente por utilizarem informações de contas suspeitas de negociação com base em informação privilegiada para orientar as operações dos utilizadores. Esta medida tem como objectivo reforçar a gestão de conformidade e responder às preocupações do público quanto ao risco de negociação com base em informação privilegiada.
GateNews7h atrás
Em 2026, no 1.º trimestre, os projectos de Web3 sofreram perdas de mais de 460 milhões de dólares devido a hackers e burlas, com os ataques de phishing a dominarem.
O relatório divulgado pela Hacken indica que, no primeiro trimestre de 2026, os projectos Web3 perderam 464,5 milhões de dólares devido a ataques informáticos e fraudes; as perdas associadas a ataques de phishing e engenharia social ascenderam a 306 milhões de dólares, e as burlas com carteiras de hardware representam a principal fatia das perdas. Além disso, vulnerabilidades em contratos inteligentes e falhas de controlo de acesso também causaram perdas significativas. Em termos de regulamentação, o quadro jurídico europeu aumentou os requisitos de monitorização da segurança.
GateNews10h atrás
A RAVE dispara e provoca uma febre de moedas clonadas, e a FF e a INX revelam o esquema de “pump and dump”
Recentemente, as moedas alternativas lideradas por RAVE desencadearam uma intensa febre de investimento, mas alguns projetos outrora em destaque, como FF e INX, aproveitaram esta vaga de entusiasmo para realizar operações de “pump and dump”. Ao aumentar rapidamente o preço das moedas para atrair compradores de retalho, e depois proceder a uma venda substancial, provocaram uma descida acentuada e rápida do preço. Este tipo de comportamento não só revela as dificuldades financeiras da equipa do projeto, como também prejudica a confiança dos investidores. Os investidores devem estar atentos a sinais como aumentos anormais de curto prazo, para evitar o risco de serem manipulados pelo mercado.
MarketWhisper14h atrás