Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Ministério da Indústria e Tecnologia da Informação NVDB: Recomendações de "Seis Devemos e Seis Não Devemos" para prevenir riscos de segurança do agente inteligente de código aberto OpenClaw ("Lagosta")
11 de março, Em relação aos riscos de segurança no cenário típico de aplicação “Lobster”, a Plataforma de Compartilhamento de Informações sobre Ameaças e Vulnerabilidades de Cibersegurança (NVDB), organizada pelo Ministério da Ciência, Tecnologia e Indústria de Informação, reuniu fornecedores de agentes inteligentes, operadores de plataformas de coleta de vulnerabilidades, empresas de cibersegurança e outros, que propuseram as recomendações de “Seis Devemos e Seis Não Devemos”.
一、Riscos de segurança em cenários típicos de aplicação
(一)Principais riscos no cenário de escritório inteligente: ataques à cadeia de suprimentos e infiltração na rede interna da empresa
1.Descrição do cenário: Implantação de “Lobster” dentro da empresa, conectando-se aos sistemas de gestão existentes, realizando análise de dados inteligente, processamento de documentos, gestão administrativa, suporte financeiro e gestão do conhecimento.
2.Riscos de segurança: Introdução de plugins anormais, “pacotes de habilidades” que podem provocar ataques à cadeia de suprimentos; risco de propagação lateral na rede interna, levando à divulgação ou perda de informações sensíveis de plataformas, bancos de dados e sistemas conectados; ausência de mecanismos de auditoria e rastreamento, aumentando o risco de conformidade.
3.Estratégias de resposta: Implantação em segmentos de rede independentes, isolamento de ambientes críticos de produção, proibição do uso de terminais de agentes inteligentes “Lobster” não aprovados na rede interna; realização de testes de segurança completos antes da implantação, concessão de privilégios mínimos durante a implantação, proibição de acessos entre segmentos de rede, dispositivos ou sistemas não autorizados; manutenção de logs completos de operações e execuções, garantindo conformidade com auditorias.
(二)Riscos em cenários de desenvolvimento e operação: vazamento de informações sensíveis de dispositivos do sistema e controle por sequestro
1.Descrição do cenário: Implantação de “Lobster” por empresas ou indivíduos, convertendo linguagem natural em comandos executáveis, auxiliando na escrita de código, execução de código, inspeção de dispositivos, backup de configurações, monitoramento de sistemas e gerenciamento de processos.
2.Riscos de segurança: Execução não autorizada de comandos do sistema, sequestro de dispositivos por ataques de rede; exposição de informações de contas e portas do sistema, vulnerável a ataques externos ou ataques de força bruta; vazamento de informações sensíveis como topologia de rede, senhas de contas e interfaces API.
3.Estratégias de resposta: Evitar implantação direta em ambientes de produção, preferencialmente usar máquinas virtuais ou ambientes sandbox; realizar testes de segurança completos antes da implantação, conceder privilégios mínimos, proibir privilégios de administrador; criar listas negras de comandos de alto risco, operações importantes requerem aprovação manual.
(三)Cenário de assistente pessoal: riscos de roubo de informações pessoais e vazamento de dados sensíveis
1.Descrição do cenário: Acesso remoto via aplicativos de mensagens instantâneas pessoais a “Lobster” implantado localmente, oferecendo gerenciamento de informações pessoais, tarefas diárias, organização de ativos digitais, além de atuar como assistente de aprendizado e entretenimento.
2.Riscos de segurança: Privilégios excessivos podem permitir leitura, gravação ou exclusão maliciosa de arquivos; ataques de rede ao conectar-se à internet; injeção de comandos perigosos por prompts, podendo até tomar controle do agente; armazenamento de chaves em texto claro, levando ao roubo ou vazamento de informações pessoais.
3.Estratégias de resposta: Gerenciar rigorosamente privilégios, limitar o acesso a diretórios necessários, proibir acesso a diretórios sensíveis; preferir conexões criptografadas, bloquear acessos desnecessários à internet, evitar comandos de alto risco ou exigir confirmação adicional; armazenar chaves API, configurações e informações pessoais de forma criptografada.
(四)Cenário de transações financeiras: riscos de erros em transações ou tomada de controle de contas
1.Descrição do cenário: Implantação de “Lobster” por empresas ou indivíduos, utilizando interfaces de aplicações financeiras para realizar negociações automáticas, controle de riscos, aumentando a eficiência de negociações quantitativas, pesquisa inteligente e gestão de portfólios, além de captura de dados de mercado, análise de estratégias e execução de ordens.
2.Riscos de segurança: Toxinas na memória levando a transações incorretas, bypass na autenticação que permite o controle não autorizado de contas; plugins com código malicioso que roubam credenciais de transação; em casos extremos, falta de mecanismos de interrupção ou emergência, levando a controle instável do agente e ordens frequentes.
3.Estratégias de resposta: Implementar isolamento de rede e privilégios mínimos, fechar portas de internet não essenciais; estabelecer mecanismos de revisão manual e interrupção de emergência, confirmação dupla para operações críticas; reforçar auditoria na cadeia de suprimentos, usar componentes oficiais e aplicar patches regularmente; implementar auditoria de toda a cadeia e monitoramento de segurança para detectar e responder rapidamente a riscos.
二、安全 recomendações de uso
(一)Utilize sempre a versão oficial mais recente. Baixe a versão estável mais recente de canais oficiais, ative alertas de atualização automática; faça backup dos dados antes de atualizar, reinicie os serviços após a atualização e verifique se os patches funcionaram. Não use versões de terceiros ou versões antigas.
(二)Controle rigoroso da exposição à internet. Faça verificações periódicas para identificar exposição à internet, remova imediatamente se encontrado; não exponha instâncias de agentes “Lobster” na internet, use canais criptografados como SSH se necessário, limite endereços de origem de acesso, utilize senhas fortes, certificados ou chaves de hardware para autenticação.
(三)Siga o princípio do privilégio mínimo. Conceda apenas os privilégios necessários para realizar tarefas, confirme ou aprove operações importantes como exclusão de arquivos, envio de dados ou alteração de configurações do sistema; prefira executar em containers ou máquinas virtuais, criando áreas de privilégio isoladas; evite usar contas de administrador na implantação.
(四)Use com cautela o mercado de habilidades. Avalie cuidadosamente os “pacotes de habilidades” do ClawHub antes de baixar, revise o código antes de instalar; evite pacotes que exijam “baixar ZIP”, “executar scripts shell” ou “digitar senhas”.
(五)Prevenção contra ataques de engenharia social e sequestro de navegador. Use sandbox de navegador, extensões de filtragem de páginas para bloquear scripts suspeitos, ative logs de auditoria, desconecte imediatamente e altere senhas ao detectar comportamentos suspeitos; evite visitar sites desconhecidos, clicar em links suspeitos ou abrir documentos não confiáveis.
(六)Estabeleça mecanismos de proteção duradouros. Faça verificações e patches regulares, acompanhe anúncios de segurança oficiais do OpenClaw e plataformas de alertas de vulnerabilidades do Ministério da Ciência, Tecnologia e Indústria de Informação; empresas, órgãos governamentais e usuários podem usar ferramentas de proteção de rede e antivírus para proteção em tempo real, respondendo rapidamente a riscos de segurança. Não desative o recurso de logs detalhados.
附录:Referências de configurações e bases de segurança
一、Implantação de agentes
Crie usuário proprietário do OpenClaw, não use grupo sudo:
sudo adduser --shell /bin/rbash --disabled-password clawuser
Faça login no sistema com esse usuário.
Crie diretórios de comandos restritos, bloqueando rm, mv, dd, format, powershell, etc.:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
Configure PATH como somente leitura, por exemplo, em /etc/profile.d/restricted_clawuser.sh:
echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
Desative login root:
sudo sed -i ‘s/^#\PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config
sudo systemctl restart sshd
二、Restrição de acesso à internet
(一)Configuração de servidor Linux
Crie uma cadeia personalizada:
sudo iptables -N ALLOWED_IPS
Adicione IPs permitidos (substitua pelos IPs reais):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
Aplique às portas SSH:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS
Além disso, bloqueie ou permita apenas IPs na lista branca para portas como Telnet (23), compartilhamento de arquivos do Windows (135, 137-139, 445), Área de Trabalho Remota (3389), controle remoto (5900-5910), bancos de dados (3306, 5432, 6379, 27017).
(二)Configuração via VPN
Configure o OpenClaw Gateway para vincular ao 127.0.0.1, nunca ao 0.0.0.0.
Feche a porta 18789:
sudo ufw deny 18789
Ao acesso remoto, use VPN obrigatoriamente e ative a autenticação do Gateway (defina gateway.auth.mode: “token” no openclaw.json e use tokens fortes).
三、Ativação de logs detalhados
Ative logs:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1
四、Controle de acesso ao sistema de arquivos
No Docker, configure volumes no docker-compose.yml para montar diretórios do sistema críticos como somente leitura, mantendo apenas o /workspace como gravável.
No sistema host, aplique chmod 700 ao diretório de dados confidenciais:
sudo chmod 700 /path/to/your/workspace
五, Revisão de habilidades de terceiros
Antes de instalar, execute:
openclaw skills info
Revise o arquivo ~/.openclaw/skills//SKILL.md para verificar comandos maliciosos (curl, bash, etc.).
Prefira usar os 55 Skills embutidos ou listas comunitárias como awesome-openclaw-skills.
六、Autoavaliação de segurança
Periodicamente, execute:
openclaw security audit
Para vulnerabilidades detectadas, como exposição de autenticação ou controle do navegador, siga as recomendações de configuração e os manuais oficiais.
七、Atualização de versão
Para atualizar, execute:
openclaw update
八、Desinstalação
Abra o terminal e execute:
openclaw uninstall
Use o mouse para marcar todas as opções e pressione Enter para confirmar. Se escolher “yes”, o diretório de trabalho do OpenClaw será removido automaticamente.
Para remover o pacote npm:
npm rm -g openclaw
pnpm remove -g openclaw
bun remove -g openclaw
Este conteúdo é fornecido por CCTV.
Please provide the complete corrected translation in pt-PT: