Como Agentes OpenClaw Burlam a Detecção de Bots (e Como Pará-los)
Atacantes têm weaponizado o agente de código aberto OpenClaw, em conjunto com frameworks de navegadores headless furtivos como o modo "StealthyFetcher" do Scrapling, para extrair conteúdo protegido, testar cartões roubados e criar contas falsas em larga escala. Eles conseguem burlar sistemas de reputação de IP e defesas CAPTCHA através da resolução automática do Cloudflare Turnstile, bloqueio de vazamentos de IP via WebRTC, falsificação de fingerprints TLS e adição de ruído aleatório em canvas a cada requisição. Para contra-atacar, os defensores devem adotar o fingerprinting passivo de navegador, combinando mais de 100 sinais de rede, dispositivo e comportamento para detectar artefatos de automação, direcionando usuários confiáveis e bloqueando atores maliciosos com base na intenção da sessão.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 01 de maio de 2026
- Fonte
- CEVIU Segurança da Informação
