Como instalar e usar o Clawdbot para controlar seu PC via WhatsApp e Telegram

Agente de IA local para automação via mensageiros, com foco em produtividade e segurança.

Por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...
10 min

O Clawdbot é um agente de IA de código aberto que atua como uma ponte entre modelos de linguagem (LLMs) e o seu sistema local. Diferente de chatbots comuns, ele possui permissão para executar comandos, gerenciar arquivos e automatizar tarefas via apps de mensajeria.

A proposta aqui é simples: você conversa com o seu assistente no WhatsApp ou Telegram, mas o “cérebro” e o contexto ficam no seu ambiente, com capacidade real de ação (ferramentas, arquivos, automações). Isso eleva produtividade, mas também muda o jogo de segurança, porque qualquer canal vira uma superfície de ataque se for mal configurado.

Requisitos: Linux/macOS/WSL2, Chave de API (Claude/GPT) | Nível: Intermediário.

Do ponto de vista editorial, o Clawdbot é menos “chat” e mais “camada de automação”: ele conecta conversas a ações locais. O benefício vem do acoplamento com ferramentas; o risco também.

O que torna o Clawdbot diferente?

Memória persistente (episódica, semântica, contextual)

O diferencial mais prático é que “memória” não é um recurso mágico do modelo, e sim uma disciplina: o que precisa durar vira arquivo no disco, em Markdown.

  • Memória episódica (diária): arquivos memory/YYYY-MM-DD.md funcionam como um log do dia, normalmente em modo append-only. Por padrão, o assistente lê o dia atual e o anterior no início da sessão.
  • Memória semântica (longo prazo): o arquivo MEMORY.md é o repositório curado de fatos duráveis (preferências, regras, decisões), carregado apenas na sessão principal e privada.
  • Memória contextual (janela do modelo): é o que entra no prompt a cada execução: regras, histórico recente, resultados de ferramentas e arquivos injetados, tudo limitado pela janela de contexto do modelo.

Isso “puxa” o controle de volta para você: memória é legível, versionável, auditável. Em contrapartida, o modelo só “lembra” o que for escrito e recuperado corretamente.

Privacidade: soberania local, sem ilusões

O estado do Clawdbot (workspace, sessões, arquivos de memória) vive localmente, mas o conteúdo que você envia ao modelo ainda transita pelo provedor do LLM escolhido. A boa prática é tratar “local” como controle de armazenamento e governança, não como anonimato automático.

Como o Clawdbot assume o controle (skills)

O Clawdbot combina dois blocos:

  1. Ferramentas nativas (core tools), como ler/editar/escrever arquivos e executar comandos (sujeitas à política de ferramentas).
  2. Skills, que são pastas com um SKILL.md ensinando o agente a operar integrações e fluxos. Skills podem ser gerenciadas e distribuídas via ClawdHub (registro público).

Exemplos práticos (do tipo que realmente economiza tempo):

  • Execução de comandos no terminal: pedir para o assistente checar espaço em disco, status de serviços, logs e rotinas repetitivas, com ferramentas como exec e políticas de permissão adequadas.
  • Leitura e análise de CSVs locais: abrir um CSV no workspace, sumarizar dados, gerar tabelas e alertas, sem “colar” tudo no chat.
  • Integração com agenda e Google Suite: o template de referência cita o skill gog (Google Suite CLI) para Gmail/Calendar/Drive/Contacts, útil para briefings e triagens.
  • Operação via Slack e outros canais: o Slack pode ser usado como superfície de conversa e comandos (com particularidades de slash commands).

O conceito de skill é onde o projeto “vira produto”: ele transforma intenção em procedimento reproduzível. Ao mesmo tempo, cada skill adiciona superfície de risco (permissões, credenciais, efeitos colaterais).

Guia de instalação rápida (passo a passo)

0) Pré-requisitos essenciais

  • Node.js >= 22 (base do runtime).
  • No Windows, use WSL2 (Ubuntu recomendado).
  • Uma forma de autenticação do modelo: API key (Anthropic/OpenAI etc.) ou OAuth quando suportado pelo fluxo.

1) Instalação (via script oficial)

Execute o instalador:

  • curl -fsSL https://clawd.bot/install.sh | bash

Alternativa (instalação global via npm/pnpm):

  • npm install -g clawdbot@latest
  • pnpm add -g clawdbot@latest

Análise editorial: curl | bash é rápido, mas é um padrão que exige maturidade operacional. Em ambientes mais sensíveis, baixe o script, inspecione e só então execute.

2) Onboarding e serviço em background

Rode o wizard e instale o daemon de usuário (systemd/launchd):

  • clawdbot onboard --install-daemon

Esse wizard costuma configurar: modelo/auth, workspace, canais (WhatsApp/Telegram etc.), regras de pairing e, opcionalmente, o serviço persistente.

3) Iniciar o gateway

Há dois caminhos comuns:

  • Em primeiro plano (bom para debug): clawdbot gateway --port 18789 --verbose
  • Como serviço (quando você instalou o daemon): clawdbot gateway start

A UI local costuma ficar em http://127.0.0.1:18789/.

4) Conectar WhatsApp e Telegram

WhatsApp (login por QR):

  • Rode clawdbot channels login
  • No celular: WhatsApp → Configurações → Dispositivos conectados → escaneie o QR.

Telegram (via @BotFather):

  1. Abra o Telegram e converse com @BotFather.
  2. Execute /newbot e siga o fluxo (nome e username terminando em bot).
  3. Copie o token e guarde com cuidado.

Depois, você pode adicionar o canal de forma não interativa, por exemplo:

  • clawdbot channels add --channel telegram --token <bot-token>

Pairing (recomendado e normalmente padrão): no primeiro contato, o bot entrega um código de pareamento e só passa a responder após sua aprovação, via:

  • clawdbot pairing approve <channel> <code>

Alerta de segurança: o risco do prompt injection

Aqui está o ponto que separa “assistente produtivo” de “incidente de segurança”.

Prompt injection é quando uma mensagem ou conteúdo malicioso manipula o modelo para fazer algo inseguro (ignorar regras, exfiltrar dados, executar ações indevidas). E isso não depende de bot público: basta o agente ler algo “hostil” (links, páginas, anexos, emails, logs colados) e ter ferramentas com poder real.

Riscos típicos quando o agente tem acesso ao sistema:

  • Vazamento de segredos acessíveis no filesystem (tokens, chaves, cookies, configs).
  • Execução de comandos “sugeridos” por conteúdo externo.
  • Envio de informações sensíveis para um canal errado ou superfície errada.

Mitigações práticas (defensivas)

  • Isole o ambiente de execução: habilite sandboxing com Docker para reduzir raio de impacto de ferramentas como exec/read/write.
  • Privilégios mínimos: restrinja ferramentas com allow/deny e evite “full access” por padrão.
  • Trate DMs e grupos como input não confiável: mantenha pairing/allowlists e, em grupos, use mention gating para o bot só acordar quando marcado.
  • Separe “leitor” de “executor”: use um agente com ferramentas desabilitadas para resumir conteúdo externo e só depois repasse o resumo ao agente principal (com ferramentas).
  • Tire segredos do alcance: não deixe chaves e cookies no mesmo escopo/volume montado onde o agente opera. Se precisar montar diretórios, prefira read-only.

Regra operacional que funciona: se um agente pode executar comandos, ele deve operar como se estivesse em “zona semi contaminada”. A segurança vem da arquitetura, não da boa intenção do prompt.

Conclusão: o veredito sobre o futuro dos assistentes locais

O Clawdbot aponta para um futuro onde “assistente” deixa de ser UI e vira infra pessoal: memória em disco, ferramentas reais, múltiplos canais e automações contínuas. A troca é clara: você ganha soberania e produtividade, mas precisa administrar risco como em qualquer sistema que executa ações. Com sandboxing, pairing, política de ferramentas e separação de agentes, dá para colher o ganho sem transformar seu ambiente em um alvo fácil.

Precisa acessar o código-fonte? Visite a página do Github do projeto.

FAQ sobre o Clawdbot

Compartilhe este artigo
Sair da versão mobile