OpenClaw, o terceiro nome do ClawdBot
(openclaw.ai)ClawdBot mudou de nome para Moltbot,
e agora mudou de novo. Dizem que este é o definitivo: OpenClaw.
Mudando de nome para OpenClaw
Há dois meses, eu criei às pressas um projeto de fim de semana. O que começou como "WhatsApp Relay" agora já ultrapassou 100 mil estrelas no GitHub e atraiu 2 milhões de visitantes por semana.
Hoje, tenho o prazer de anunciar um novo nome: OpenClaw.
A jornada do nome
Passamos por vários nomes.
Clawd nasceu em novembro de 2025 — era um trocadilho esperto com a pronúncia de "Claude". Parecia perfeito, mas a equipe jurídica da Anthropic pediu que reconsiderássemos. O que era compreensível.
Depois veio Moltbot. Ele foi escolhido em um brainstorming caótico no Discord às 5 da manhã junto com a comunidade. Molting significa crescimento — lagostas trocam de casca e se tornam maiores. Tinha significado, mas não soava tão bem.
OpenClaw é nossa escolha final. Desta vez, fizemos a lição de casa direito: a busca de marca não apontou problemas, compramos o domínio e também escrevemos o código de migração. Esse nome representa aquilo em que o projeto se tornou:
- Open: open source, aberto a todos e guiado pela comunidade
- Claw: nossa herança lagosteira, uma homenagem a de onde viemos
O que é OpenClaw
OpenClaw é uma plataforma de agentes abertos que roda no seu computador e funciona nos apps de chat que você já usa. WhatsApp, Telegram, Discord, Slack, Teams — onde quer que você esteja, o assistente de IA vai junto.
Seu assistente. Seu computador. Suas regras.
Diferente de assistentes SaaS, em que seus dados ficam no servidor de outra pessoa, o OpenClaw roda onde você escolher — notebook, homelab ou VPS. Sua infraestrutura. Suas chaves. Seus dados.
Novidades desta versão
Junto com o rebranding, estamos lançando:
Novos canais: plugins para Twitch e Google Chat
Modelos: suporte a KIMI K2.5 e Xiaomi MiMo-V2-Flash
Chat web: agora é possível enviar imagens como em apps de mensagens
Segurança: 34 commits relacionados à segurança para reforçar a base de código
Agradecemos a todos os especialistas em segurança que ajudaram a reforçar o projeto. Nesta semana, lançamos um modelo de segurança verificável por máquina e continuamos trabalhando em melhorias adicionais. Lembrem-se de que prompt injection continua sendo um problema sem solução em toda a indústria, então é importante usar modelos fortes e conhecer nossas melhores práticas de segurança.
O caminho à frente
O que vem depois? Segurança é a prioridade número um.
Também estamos focando em melhorar a estabilidade e o acabamento dos gateways, além de ampliar o suporte a mais modelos e provedores.
Este projeto já cresceu muito além do que eu consigo manter sozinho.
Nos últimos dias, venho trabalhando para adicionar maintainers e construindo aos poucos processos para lidar com o enorme fluxo de PRs e issues.
Também estou pensando em formas de compensar os maintainers de maneira adequada — idealmente em tempo integral. Se quiser ajudar, contribua ou patrocine a organização.
Obrigado
Claw Crew — todos os clawtributors que escreveram código, abriram issues, participaram do Discord ou simplesmente usaram o projeto: obrigado. São vocês que tornam o OpenClaw especial.
A lagosta finalmente trocou de casca para sua forma final. Boas-vindas ao OpenClaw.
6 comentários
No meu laptop há informação importante demais, então sinceramente não entendo por que alguém assumiria o risco de abrir tudo isso para um Agent que nem sabe o que fazer com tudo isso.
Isso também viralizou graças ao Claude COWork.
Acho que quem usa isso deve ter nervos de aço rs
Achei que este é um tópico com um poder viral realmente impressionante, a ponto de um amigo que trabalha em uma área completamente diferente me perguntar o que era isso.
Comentários do Hacker News
O que mais me preocupa é prompt injection
Acho meio imprudente instalar isso direto na máquina local, então isolei em uma pequena VPS com Docker
Mesmo assim, o problema de injection não desaparece
Talvez dê para fazer backup com ferramentas como Dropbox ou acesso limitado ao GitHub, mas Gmail e Calendar continuam arriscados
Então estou pensando em criar uma conta secundária do Gmail separada e conectá-la ao OpenClaw
Seria bom se existisse um site reunindo esse tipo de dica de segurança. Seria ainda mais útil se também compartilhasse casos reais de uso
Além disso, como a maioria das integrações é não oficial, também há preocupação com vulnerabilidades na cadeia de suprimentos. Pode não ser malícia, e sim apenas código malfeito
Eu gosto dos projetos do Peter. Todo dia eu programo do celular com o Vibetunnel
Está conectado via Tailscale, então é seguro e não fica exposto à internet
Ainda não entendi muito bem o OpenClaw. Não consigo sacar qual é a diferença para um agente de terminal como o Claude Code
Ele tem memória de longo prazo, mas sinto que isso acaba causando poluição de contexto
Descobri que por baixo ele usa Pi, então é um agente mais simples e mais leve que o ClaudeCode
Esta semana foi uma semana de colheita farta para os registradores de domínio
Clawdbot, Moltbot e OpenClaw estão registrando domínios de forma autônoma
Vi a matéria do MacStories e instalei o OpenClaw ontem
A configuração foi fácil, mas em 30 minutos eu já tinha gastado US$ 5 em tokens do Claude, então apaguei a VPS na hora
Hoje vi que o autor disse ter torrado US$ 560 ao longo do fim de semana
Se a ideia é deixar isso rodando o tempo todo para cuidar da caixa de entrada e da agenda, talvez seja mais barato contratar um assistente humano
O mais sensato é primeiro comparar as contas com o custo da nuvem e só depois comprar hardware
Antes de usar, é obrigatório ler a documentação de segurança do OpenClaw
A frase-chave é “sandboxing is opt-in”. Ou seja, vem desativado por padrão
Você precisa ativar a sandbox, senão o LLM pode acabar funcionando como um RCE
Ainda assim, é impressionante ver isso documentado já nesta fase. Está muito mais organizado que a documentação de segurança do Cursor
--no-sandboxOrganizei o histórico de mudanças de nome do OpenClaw
Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw
Dei risada ao ver o log falando em “34 commits relacionados à segurança”
Voz do narrador: “Precisava do 35º”
Mesmo assim, o nome ficou muito melhor
Entendo o que esse projeto faz, mas não sei por que está recebendo uma reação tão entusiasmada
Isso me lembra o começo do ecossistema npm, quando dividiam funcionalidades triviais em pacotes
Ao ver a barra lateral do WhatsApp no vídeo do Fireship, pensei: isso pode virar uma ferramenta perfeita para golpistas
Respostas automáticas, mensagens baseadas em emoção e abordagens personalizadas ficam fáceis demais
Vi vários casos de uso na página de apresentação do Moltbook; alguns parecem brincadeira, mas se forem reais, o vazamento de dados pessoais é grave
Agora dá para combinar cronjob e LLM com uma única frase. Para o usuário comum, isso é revolucionário
Mas para um desenvolvedor experiente, pode acabar sendo menos eficiente
Por exemplo, o chatbot que fizemos na empresa era usado para repetir cálculos simples, mas teria sido mais rápido fazer as contas manualmente
Mesmo assim, se houver casos realmente úteis, eu gostaria de aprender
O ponto central é enviar texto, voz, imagem e vídeo para o LLM e manter um contexto persistente
Dá para automatizar tarefas do dia a dia, como ler e-mail, criar eventos na agenda e adicionar lembretes
Claro, existem os riscos de prompt injection e abuso de comandos, mas se isso for resolvido, parece haver valor real
Vai evoluir na direção de projetos como Unmute.sh, que interagem com humanos de forma natural
Até um simples esquema de dead drop digital pode vazar informações sensíveis
É preciso um paradigma de segurança adequado e filtragem em várias camadas. Ainda não é uma área que dê para resolver com “vibe coding”
Não ajuda muito na produtividade do trabalho, mas se der para administrar a sobrecarga de mensagens em uma única interface, isso pode mudar a vida
Um sistema com modelo local que resuma mensagens e organize prioridades parece bem atraente
No topo do HN agora aparece “Moltbook”, e é engraçado que já não seja mais Moltbot, e sim OpenClaw
Ainda assim, acho o nome muito melhor
Hoje o Scott Alexander publicou um texto sobre o Moltbook
É open code?