Um assistente de IA de código aberto tem vindo a explodir nas comunidades de desenvolvedores nas últimas semanas, acumulando mais de 10.200 estrelas no GitHub e 8.900 membros no Discord desde o seu lançamento em janeiro. Clawdbot promete o que a Siri nunca entregou: uma IA que realmente faz coisas. Alex Finn, CEO da CreatorBuddy, enviou uma mensagem ao seu Clawdbot, Henry, para fazer uma reserva num restaurante. “Quando a reserva no OpenTable não funcionou, usou a sua habilidade ElevenLabs para ligar ao restaurante e completar a reserva,” escreveu Finn no X. “A AGI está aqui, e 99% das pessoas não têm ideia.”
O Clawdbot destaca-se por manter o contexto do utilizador no dispositivo, ser de código aberto e ser lançado a um ritmo incomummente rápido, escreveu o desenvolvedor Dan Peguine no X no sábado. Também funciona em várias plataformas de mensagens principais e oferece memória persistente com tarefas de background proativas que vão muito além de um assistente pessoal típico, acrescentou. Além disso, é bastante fácil de instalar para utilizadores comuns. O Clawdbot usa o Protocolo de Contexto de Modelo para conectar modelos de IA como Claude ou GPT com ações do mundo real sem intervenção humana. O sistema pode correr localmente em praticamente qualquer hardware e conecta-se através de aplicações de mensagens que já utiliza—WhatsApp, Telegram, Discord, Slack, Signal, iMessage. Pode executar comandos no terminal, controlar browsers, gerir ficheiros e fazer chamadas telefónicas.
Desde aconselhamento de investimento até gestão de contas OnlyFans, tudo parece ser possível, desde que tenha a criatividade para construir, os recursos para pagar pelos tokens e coragem para assumir as consequências quando as coisas correm mal. Acesso irrestrito Ainda assim, o Clawdbot está a levantar preocupações na comunidade de segurança, que descobriu um problema. O investigador de IA Luis Catacora realizou uma varredura com Shodan e encontrou uma questão: “Os gateways do Clawdbot estão expostos neste momento com autenticação zero (eles apenas conectam ao seu IP e estão em)… Ou seja, acesso shell, automação de browser, chaves API. Tudo completamente aberto para alguém ter controlo total do seu dispositivo.”
Clawdbot é incrível 🦞
Mas acabei de verificar o Shodan e há gateways expostos na porta 18789 com autenticação zero
Isso é acesso shell, automação de browser, as suas chaves API
Cloudflare Tunnel é gratuito, não há desculpa
RT para salvar um ClawdBot de ser comprometido pic.twitter.com/RC08q9Cstm
— Luis Catacora (@lucatac0) 25 de janeiro de 2026
Na prática, sistemas poderosos colocados em mãos inexperientes têm deixado muitas máquinas expostas. A solução é relativamente simples: alterar a ligação de um gateway de uma configuração pública para uma local, e depois reiniciar. Este passo não é intuitivo, e a configuração padrão deixou muitos utilizadores vulneráveis a ataques remotos. A resposta recomendada é restringir imediatamente o acesso à rede, adicionar autenticação e encriptação adequadas, rotacionar chaves potencialmente comprometidas e implementar limites de taxa, registos e alertas para reduzir o risco de abusos. O elevado consumo de tokens do sistema surpreendeu os utilizadores, levando os desenvolvedores a recomendar modelos de menor custo ou implementações locais para gerir o consumo.
Federico Viticci, do MacStories, gastou 180 milhões de tokens na sua primeira semana. No Hacker News, um desenvolvedor relatou gastar 300 dólares em dois dias em tarefas que considerava “básicas.” O Clawdbot é criação de Peter Steinberger, fundador da PSPDFKit (agora chamada Nutrient), que saiu da aposentadoria para construir o que chama de “assistente pessoal 24/7.” Por agora, devido aos custos, recomenda-se ter cuidado com o que se pede ao assistente fazer. A documentação do projeto inclui um guia de segurança e comandos de diagnóstico para verificar configurações incorretas. A comunidade está a lançar correções rapidamente, com cerca de 30 pedidos de pull por dia, mas a adoção de medidas de segurança ainda fica atrás das taxas de instalação.