Identificando os 5 Principais Riscos de Segurança do OpenClaw e Tutorial Completo para Desinstalação Total – 2026/03

Os riscos de segurança frequentes do OpenClaw são um problema enfrentado por muitos desenvolvedores de IA e usuários comuns. Este artigo apresentará os 5 principais riscos de segurança do OpenClaw e 3 soluções completas de desinstalação para diferentes plataformas, ajudando você a identificar rapidamente os riscos e remover completamente o OpenClaw.

Valor central: Ao ler este artigo, você entenderá todos os riscos de segurança do OpenClaw e dominará as etapas completas para desinstalar completamente o OpenClaw no macOS, Windows e Linux, incluindo a etapa de revogação de tokens OAuth que muitos ignoram.

openclaw-risks-uninstall-guide-pt-pt 图示


O que é o OpenClaw: da evolução do Clawdbot ao Moltbot

Antes de discutir os riscos do OpenClaw, vamos entender rapidamente o contexto dessa ferramenta.

OpenClaw (anteriormente chamado Clawdbot, Moltbot) é uma ferramenta de Agente de IA autônomo de código aberto criada pelo desenvolvedor austríaco Peter Steinberger. Sua função principal é usar plataformas de mensagens (como Telegram, Discord, WhatsApp) como interface do usuário, permitindo que Modelos de Linguagem Grande executem autonomamente vários tipos de tarefas.

Linha do tempo das mudanças de nome do OpenClaw

Data Nome Evento
Novembro de 2025 Clawdbot Primeiro lançamento do projeto
27 de janeiro de 2026 Moltbot Mudança de nome devido a reclamação de marca registrada da Anthropic (tema de lagosta)
29 de janeiro de 2026 OpenClaw Segunda mudança de nome, enfatizando código aberto + tradição de lagosta
14 de fevereiro de 2026 Steinberger anuncia entrada na OpenAI, projeto transferido para fundação de código aberto

Funcionalidades principais do OpenClaw

O OpenClaw pode classificar e-mails automaticamente, redigir respostas, gerenciar calendários, executar comandos Shell, operar sistemas de arquivos, realizar automação web, entre outros. Ele expande suas capacidades através de mais de 100 AgentSkills pré-configurados, conectando-se a serviços como Google, Slack, Discord, GitHub.

Parece conveniente, mas é exatamente esse design "onipotente" que traz sérios riscos de segurança.

🎯 Dica de segurança: Antes de usar qualquer ferramenta de Agente de IA, é recomendado avaliar os riscos de segurança. Se você precisa de um serviço de invocação de API de Modelo de Linguagem Grande seguro e confiável, é recomendado acessar através da plataforma APIYI apiyi.com, que fornece um ambiente de interface de API controlado, sem se preocupar com os riscos de segurança de Agentes locais.


Análise Profunda dos 5 Principais Riscos de Segurança do OpenClaw

Com base em relatórios de análise de várias agências de segurança, incluindo Microsoft, Kaspersky e CrowdStrike, o OpenClaw atualmente apresenta os seguintes 5 riscos de segurança centrais.

openclaw-risks-uninstall-guide-pt-pt 图示

Risco Um: Vulnerabilidades CVE de Alto Risco — Execução Remota de Código com Um Clique

Várias vulnerabilidades CVE de alto risco no OpenClaw foram divulgadas, sendo a mais grave a CVE-2026-25253.

ID da Vulnerabilidade Pontuação CVSS Tipo Impacto Versão Corrigida
CVE-2026-25253 8.8 (Alto) Vazamento de Token + RCE Execução Remota de Código com Um Clique v2026.1.29
CVE-2026-24763 Alto Injeção de Comando Execução de Comando Arbitrário
CVE-2026-25157 Alto Injeção de Comando Execução de Comando Arbitrário

Princípio do Ataque CVE-2026-25253:

  1. A interface de controle do OpenClaw confia no parâmetro gatewayUrl da string de consulta da URL e se conecta automaticamente ao carregar.
  2. O servidor não valida o cabeçalho Origin do WebSocket, aceitando requisições de qualquer site.
  3. O atacante cria um link malicioso; quando o usuário clica, o token de autenticação é enviado para o servidor do atacante.
  4. O atacante obtém acesso ao gateway em nível operacional, podendo modificar a configuração da sandbox e executar código arbitrário.

Mesmo instâncias vinculadas apenas ao localhost são afetadas. O atacante só precisa que você clique em um link ou visite uma página web maliciosa para obter controle total do seu gateway OpenClaw.

Risco Dois: Mercado de Habilidades Maliciosas — Mais de 820 Habilidades Maliciosas

O mercado de habilidades do OpenClaw, o ClawHub, tem sérios problemas de auditoria de segurança.

De acordo com os resultados da varredura de pesquisadores de segurança:

  • Existem aproximadamente 10.700 habilidades no ClawHub.
  • Mais de 820 foram confirmadas como maliciosas (cerca de 7,7%).
  • Varreduras de atualização mostram que a proporção de habilidades maliciosas já se aproxima de 20%.

A equipe de pesquisa de segurança de IA da Cisco testou uma habilidade de terceiros do OpenClaw e descobriu que ela executava exfiltração de dados e injeção de comandos sem o conhecimento do usuário.

Essas habilidades maliciosas se disfarçam de bots de negociação, assistentes financeiros, serviços de conteúdo, etc., mas na verdade roubam:

  • Extensões de navegador de arquivos e carteiras criptográficas.
  • Dados de seed phrases (frases de recuperação) e do macOS Keychain.
  • Senhas do navegador e credenciais de serviços em nuvem.

Risco Três: Ataques de Injeção de Comando — IA Executa Instruções Maliciosas

O OpenClaw não consegue distinguir entre instruções legítimas e maliciosas. Um atacante pode incorporar instruções maliciosas no conteúdo processado pelo OpenClaw, fazendo com que a IA execute as ações do atacante sem perceber.

Exemplo de Cadeia de Ataque:

Conteúdo de E-mail Malicioso → Processamento Automático do OpenClaw → IA Executa Instrução Incorporada → Vazamento de Dados

O mais perigoso é que o "modelo de segurança" do OpenClaw explicitamente lista a injeção de comandos como "fora do escopo" — desde que não contorne os limites de segurança. Mas, na prática, a injeção de comandos pode ser encadeada com outras funcionalidades para realizar ataques persistentes.

Uma vez que o estado do agente ou a "memória" do OpenClaw é modificada, ela seguirá as instruções do atacante a longo prazo, criando uma backdoor persistente.

Risco Quatro: Persistência de Tokens OAuth — Desinstalar o Software Não Significa Segurança

Este é o risco mais facilmente negligenciado por muitos usuários. O OpenClaw usa tokens OAuth de longa duração para conectar suas contas do Google, Slack, Discord, GitHub, etc.

Fato Crucial: Mesmo que você desinstale o OpenClaw, esses tokens OAuth ainda estão armazenados nos servidores dos provedores de serviço, e sua conta permanece acessível.

Apenas deletar o software local não revoga a autorização OAuth. É por isso que muitas pessoas pensam que "desinstalaram completamente", mas na verdade suas contas ainda estão expostas ao risco.

Risco Cinco: Exposição em Massa — Mais de 42.000 Instâncias Expostas na Internet

Agência de Monitoramento Período de Detecção Número de Instâncias Expostas
Censys 25-31 de Janeiro de 2026 1.000 → 21.000+
Bitsight Período de Análise Estendida 30.000+
Pesquisa Independente Varredura Abrangente 42.665 (sendo 5.194 verificadas como vulneráveis)

A própria documentação oficial do OpenClaw admite: "Não existe uma forma de implantação 'perfeitamente segura'". A segurança é uma configuração opcional, não uma característica embutida.

💡 Recomendação de Segurança: Se seu projeto precisa invocar APIs de Modelos de Linguagem Grande, você não precisa arcar com os riscos de implantar um Agente local. Através da plataforma APIYI apiyi.com, você pode usar com segurança as interfaces de API de modelos principais como Claude, GPT-4o, DeepSeek, etc., com todas as invocações realizadas em um ambiente controlado.


Tutorial de Desinstalação Completa do OpenClaw: Passos para 3 Plataformas

Aqui está o tutorial completo de desinstalação para as três plataformas: macOS, Windows e Linux.

Aviso importante: A ordem da desinstalação é crucial. Se você primeiro excluir o arquivo binário via npm uninstall -g openclaw, não poderá mais usar o comando oficial openclaw uninstall, e a limpeza se tornará muito mais complicada.

openclaw-risks-uninstall-guide-pt-pt 图示

Passo 1: Parar o Serviço em Segundo Plano do OpenClaw

Antes de desinstalar, você deve primeiro parar o processo do gateway em segundo plano do OpenClaw.

macOS:

# Parar o processo em segundo plano do LaunchAgent
launchctl unload ~/Library/LaunchAgents/com.openclaw.gateway.plist

Linux:

# Parar o serviço systemd
sudo systemctl stop openclaw-gateway
sudo systemctl disable openclaw-gateway

Windows:

# Parar o serviço em segundo plano
Stop-Service OpenClawGateway
sc.exe delete OpenClawGateway

Passo 2: Executar o Comando Oficial de Desinstalação

# Método recomendado: desinstalação completa com um comando
openclaw uninstall --all --yes --non-interactive

Este comando removerá o binário do OpenClaw e a configuração básica. Mas não limpará todos os arquivos residuais e autorizações OAuth.

Passo 3: Limpar Diretórios Residuais

Após executar o comando oficial de desinstalação, você ainda precisa limpar manualmente os seguintes diretórios:

macOS / Linux:

# Excluir todos os diretórios de configuração (incluindo diretórios de versões renomeadas)
rm -rf ~/.openclaw
rm -rf ~/.clawdbot
rm -rf ~/.moltbot
rm -rf ~/.molthub

# Limpeza extra para macOS do LaunchAgent
rm -f ~/Library/LaunchAgents/com.openclaw.gateway.plist

Windows:

# Excluir diretórios de configuração
Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw"
Remove-Item -Recurse -Force "$env:USERPROFILE\.clawdbot"
Remove-Item -Recurse -Force "$env:USERPROFILE\.moltbot"
Remove-Item -Recurse -Force "$env:USERPROFILE\.molthub"

Passo 4: Verificar se a Desinstalação foi Concluída

# Verificar se ainda há processos residuais
ps aux | grep -i openclaw
ps aux | grep -i clawdbot
ps aux | grep -i moltbot

# Verificar se ainda há arquivos residuais
ls -la ~/.openclaw 2>/dev/null && echo "Arquivos residuais existem!" || echo "Limpo!"
ls -la ~/.clawdbot 2>/dev/null && echo "Arquivos residuais existem!" || echo "Limpo!"
ls -la ~/.moltbot 2>/dev/null && echo "Arquivos residuais existem!" || echo "Limpo!"

🚀 Dica Técnica: Se você está desinstalando o OpenClaw porque precisa de uma forma mais segura de invocar modelos de IA, a APIYI apiyi.com oferece interfaces de API prontas para uso, sem necessidade de implantar nenhum Agent localmente, integração concluída em 5 minutos.


Guia de Revogação de Token OAuth do OpenClaw: O Passo Mais Crítico

Este é o passo mais facilmente esquecido, mas o mais importante ao desinstalar o OpenClaw. A maioria dos tutoriais de desinstalação foca apenas na exclusão de arquivos locais, mas se você não revogar os tokens OAuth, sua conta ainda estará em risco.

Operações de Revogação de OAuth por Plataforma

Plataforma Caminho da Operação Método de Revogação
Google myaccount.google.com → Segurança → Aplicativos de terceiros Encontre OpenClaw/Clawdbot/Moltbot, clique em "Remover acesso"
GitHub github.com/settings/applications → Aplicativos OAuth Autorizados Encontre OpenClaw, clique em Revoke
Slack Configurações do Workspace → Gerenciamento de Aplicativos → Aplicativos Instalados Remova a integração do OpenClaw
Discord Configurações do Usuário → Aplicativos Autorizados Cancele a autorização do OpenClaw
Microsoft account.live.com/consent/Manage Remova as permissões do OpenClaw
Notion Configurações → Minhas Conexões Desconecte o OpenClaw

Por que a Revogação do OAuth é Tão Importante

Desinstalação local do OpenClaw → Remove o software local
              ↓
     Mas os tokens OAuth ainda estão ativos na nuvem
              ↓
    Seus e-mails, arquivos, repositórios de código ainda podem ser acessados
              ↓
    Você deve revogar manualmente a autorização em cada plataforma

Recomenda-se, após revogar o OAuth, alterar as senhas das contas relacionadas, especialmente se você suspeitar que pode ter sido atacado.

🎯 Prática de Segurança: Ao usar serviços de IA, priorize métodos de invocação baseados em chave API, em vez de autorizações OAuth amplas. A plataforma APIYI apiyi.com utiliza um mecanismo de autenticação seguro por chave API, com escopo de permissões controlável, que não acessa seus dados sensíveis como e-mails ou arquivos.


Lista de Verificação de Riscos de Segurança do OpenClaw

Se você está usando ou já usou o OpenClaw, verifique sua segurança com a seguinte lista:

openclaw-risks-uninstall-guide-pt-pt 图示

Itens da Verificação de Segurança

  • Verificação de Versão: Atualizou para a versão v2026.1.29 ou superior (corrige CVE-2026-25253)?
  • Exposição de Rede: O gateway do OpenClaw está exposto à internet pública (deve ser restrito a localhost)?
  • Auditoria de Habilidades: Instalou habilidades de terceiros de origem desconhecida?
  • Revisão de OAuth: Quais serviços você autorizou para o OpenClaw?
  • Verificação de Logs: Há registros de conexões externas anormais?
  • Auditoria de Memória: A memória do Agent do OpenClaw foi adulterada?

Ações Recomendadas para Diferentes Usuários

Tipo de Usuário Ação Recomendada
Nunca usou o OpenClaw Não recomendado instalar; fique atento às atualizações de segurança
Apenas fez testes locais Desinstalação completa + Revogação de OAuth
Usando no dia a dia Atualize imediatamente para a versão mais recente + Auditoria de segurança
Já exposto à internet pública Pare o serviço imediatamente + Desinstalação completa + Verificação de segurança abrangente
Já instalou habilidades de terceiros Audite todas as habilidades + Verifique vazamento de dados + Considere desinstalar

Perguntas Frequentes

Q1: Qual é a diferença entre o OpenClaw e um chatbot de IA comum, e por que ele é mais arriscado?

Chatbots comuns (como ChatGPT, Claude) são executados nos servidores do provedor de serviço, e você apenas interage com eles através do navegador. Já o OpenClaw é um Agente de IA autônomo que é executado localmente na sua máquina, possuindo permissões reais para acessar seu sistema de arquivos, e-mail, repositórios de código, etc. Esse design o torna mais poderoso, mas também amplia sua superfície de ataque — uma vez comprometido, o invasor obtém não apenas o histórico de conversas, mas permissões operacionais reais no seu computador e serviços em nuvem. Se você precisa invocar modelos de IA com segurança, é recomendável fazê-lo através de plataformas de API controladas, como a APIYI apiyi.com, evitando os riscos de segurança trazidos por um Agente local.

Q2: Já desinstalei o OpenClaw, com o que mais devo me preocupar?

O maior motivo de preocupação são os tokens OAuth. O OpenClaw usa tokens OAuth de longa duração, que são armazenados nos servidores de provedores como Google, GitHub, Slack e não expiram apenas porque você desinstalou o software local. É fundamental fazer login em cada plataforma que você autorizou e revogar manualmente as permissões de acesso do OpenClaw. Além disso, se você instalou habilidades (skills) de terceiros, é recomendável verificar se há processos ou arquivos anômalos no sistema.

Q3: Como as habilidades (skills) maliciosas do OpenClaw funcionam?

Habilidades maliciosas se disfarçam de funcionalidades normais (como robôs de negociação, serviços de conteúdo) e são distribuídas através do mercado ClawHub. Uma vez instaladas, elas executam em segundo plano a exfiltração de dados — roubando senhas do navegador, frases-semente de carteiras criptográficas, dados do macOS Keychain e outras informações sensíveis. Testes da equipe de segurança da Cisco confirmaram que essas habilidades podem operar sem que o usuário tenha qualquer conhecimento.

Q4: Se meu OpenClaw roda apenas localmente e não está exposto na internet pública, ele está seguro?

Não completamente. A vulnerabilidade CVE-2026-25253 prova que, mesmo que o OpenClaw esteja vinculado apenas ao localhost, um invasor ainda pode roubar seus tokens de autenticação através de um link malicioso, alcançando execução remota de código com um clique. Basta você clicar em um link cuidadosamente construído para que a fronteira de segurança local seja contornada.

Q5: Existe uma maneira mais segura de usar a funcionalidade de Agente de IA?

Algumas recomendações: primeiro, priorize o uso de invocações baseadas em API em vez de um Agente local; através da plataforma APIYI apiyi.com, você pode invocar com segurança modelos principais como Claude, GPT-4o, DeepSeek, com todas as requisições processadas em um ambiente controlado. Em segundo lugar, se você realmente precisa de um Agente local, mantenha-o sempre na versão mais recente, restrinja sua exposição à rede e use apenas habilidades (skills) oficiais auditadas. Por fim, revise periodicamente as autorizações OAuth e os logs do sistema.


Resumo

O OpenClaw, como uma poderosa ferramenta de Agente de IA de código aberto, apresenta problemas de segurança que não podem ser ignorados. Desde vulnerabilidades CVE de alta gravidade até um mercado de habilidades maliciosas, passando por injeção de comandos e persistência de tokens OAuth, cada ponto de risco pode levar a incidentes de segurança graves.

Revisão das etapas-chave para desinstalar o OpenClaw:

  1. Pare os processos de serviço em segundo plano.
  2. Execute openclaw uninstall --all --yes --non-interactive.
  3. Limpe manualmente os diretórios ~/.openclaw, ~/.clawdbot, ~/.moltbot, ~/.molthub.
  4. Revogue todas as autorizações OAuth em todas as plataformas (a etapa mais crítica).
  5. Verifique o resultado da limpeza.

Se o seu projeto requer capacidades de Modelos de Linguagem Grande, recomendamos o uso de invocações seguras de API através da APIYI apiyi.com, que oferece uma interface unificada para invocar modelos principais como Claude, GPT-4o, DeepSeek, Gemini, sem a necessidade de assumir os riscos de segurança de um Agente local.


Este artigo foi escrito pela equipe técnica da APIYI, focada em tendências tecnológicas e práticas de segurança para Modelos de Linguagem Grande. Para mais tutoriais sobre IA, visite o Centro de Ajuda da APIYI: help.apiyi.com

Similar Posts