AI 電腦操控工具 OpenClaw 爆紅的同時,也成了駭客的提款機 —— 惡意安裝包植入木馬、VNC 埠裸奔、Skills 商店暗藏後門,已有使用者慘遭信用卡盜刷與資料外洩。本文源自 JackCui 所著文章《第一批 OpenClaw 受害者出現了!安裝前必須瞭解的 4 個安全底線》,由 PANews 編輯、翻譯。
(前情提要:Nvidia推開源 AI Agent 平台「NemoClaw」,不綁輝達晶片是真開放還是新戰略?)
(背景補充:OpenClaw 爆火之後:一隻開源小龍蝦,撬動了哪些美股?)
最近,有人因沉迷OpenClaw,完全沒有注意安全問題。
導致信用卡被盜刷,損失慘重。
VNC 裸奔,誰都能登入,直接操控瀏覽器,登谷歌賬號,登繫結的信用卡,這都不算是被駭客攻擊,簡直就是自助餐。
還有人慘遭病毒植入,蘋果裝置被劫持,手機、電腦、平板裡的各種雲備份資訊,直接被偷走:
OpenClaw 火了,駭客們在狂歡,這下總算是有活靶子了。
所以我們究竟要怎樣才能安全地使用 OpenClaw 呢?
今天,在這裡給大家盤點一下注意事項。
OpenClaw 惡意安裝包
警惕假冒網站,沒錯,現在從源頭就有冒牌貨出現了。
這些類似網站的 UI 做得跟官網很相似,但安裝什麼東西就沒有保障了:
所以,一定要認準 OpenClaw 官方網站。
差一個字都不行!差一個字都不行!差一個字都不行!
那可能會有小夥伴問了,差一個字會怎樣?
舉個例子,這是 OpenClaw 官網的 npm 安裝命令:
安裝 OpenClaw 的命令列程式碼是這樣的:
npm i -g openclaw。
如果,你不知道從哪裡,看到了一個這樣的安裝指令(千萬不要執行,千萬不要執行):
npm i -g openclawai
你還感覺沒啥問題,openclaw+ai,放在一起很合理啊。
那麼你就上當了,結果就是,安裝了openclawai,就是部署了一個遠端訪問木馬(RAT)。
它能把你 macOS 上能偷的東西全部偷走,一毛不剩。
這個就是安全研究機構 JFrog 最近發現的一個名為@openclaw-ai/openclawai的惡意 npm 包。
這個包偽裝成 OpenClaw 的安裝器,直接給你植入病毒,並且現在已經有 178 人上當受騙了。
而且更魔幻的是,除了上門安裝 OpenClaw,居然連“U 盤安裝器”都冒出來了。
號稱只要把 U 盤往電腦上一插,它就能自動幫你裝好 OpenClaw。
我就想問一句:你真的敢網購一個來路不明的陌生 U 盤,再把它插進自己那臺存滿資料、賬號、工作檔案,甚至還綁著銀行卡和各種隱私資訊的電腦裡嗎?
你以為你買的是“安裝器”,可誰也不知道,裡面裝的到底是 OpenClaw,還是木馬、後門、遠控,甚至是一整套把你電腦直接打包交出去的未知風險。
要知道早年,U 盤可是電腦病毒傳播的主要途徑之一。
所以,如何安全使用 OpenClaw 呢?
我的建議是:
要麼純手動自己安裝。
前提是你需要懂一些基礎的技術,可以找一個懂技術的博主,先跟著他的教程來。
判斷標準就是,你得知道怎麼執行命令列,怎麼檢視 netstat 狀態,知道自己執行的一行命令,會不會把自己的服務暴露到公網上。
要麼就直接用現成的。
例如智譜的 AutoClaw、Kimi 的 Kimi Claw,直接用咱們國內廠商提供的傻瓜式一鍵啟動方法。
AutoClaw 是在本地安裝和部署,底層用的模型是自家的 GLM-5:
官網地址:
https://autoglm.zhipuai.cn/autoclaw/
Kimi Claw 是在雲端部署,底層用的模型是自家的 Kimi-k2.5:
官網地址:
https://www.kimi.com/bot
大家根據自己的喜好選擇就行,但安裝還只是第一關,下面四點一定要提前做好預警。
OpenClaw 安全用法
第一條建議:堅決,不要用自己的私人電腦。
先說一件昨天的事,3.7 剛發布了沒多久,開發團隊昨天下午直接推出了3.8穩定版。
而這次3.8更新日誌裡,其中竟然有 12+ 項安全修復。
這個軟體發布還不到一年,必然存在不少需要修復的漏洞,而且是比較高危的漏洞。
咱們可以等它再最佳化最佳化,畢竟它的許可權實在是太高了。
畢竟它能讀你的郵件,翻你的瀏覽器,隨時控制你的滑鼠鍵盤。
第二條建議:千萬千萬不要開放你的公網埠。
我朋友做了一個公網暴露自查工具,可以直接搜你部署的小龍蝦是否暴露到公網了。
https://openclaw.allegro.earth/
大家現在就可以查一查。
舊版 OpenClaw 有一個很多人裝完就忽略的預設配置:
預設監聽 0.0.0.0:18789
這就會導致,你的電腦在區域網下能夠被其他裝置訪問,如果還有公網IP的話,資訊甚至會直接暴露到公網上。
這也是很多公司嚴厲禁止部署 OpenClaw 的原因之一,因為一般公司都是有公網 IP 的。
假如部署了Openclaw,還用的是預設配置,跟把自家大門敞開,讓所有人隨意進來沒什麼區別。
說實話,我第一次看到這麼多預設配置,也是楞了一下,去網站上翻幾頁,國內 IP 像什麼騰訊雲,百度雲,阿里雲,埠清一色的18789。
所以勸誡大家,一定要啟用認證,不要裸奔,不要開放你的公網埠!
第三條建議:千萬千萬不要安裝陌生 skills。
很多人裝好龍蝦之後,發現光靠它本身能幹的事還不夠多,想讓它幹活,就得裝上對應的 Skill。
大多數人還知道去官方網站找。
有一部分人,會直接讓龍蝦自己去網上搜尋 Skill。
可龍蝦在網上搜到的 Skill 資訊。
來源大多不受控制,哪裡來的都有,Skill 裡面具體有什麼,也沒人給你把關。
甚至說,就算你認認真真去官方的 Skill 商店 Clawhub,也不見得安全。
要知道,截至目前 Clawhub 上現在有18931個Skill。
哪怕你一天看 100 個,不吃不喝連續看,也要半年才能看完。
官方團隊也在稽核,之前也刪過一批,但每天都有大量新的 Skill 上傳,稽核根本跟不上速度。
而有些 Skill 發布者甚至還會用指令碼專門刷下載量。
你開啟一個 Skill,看到下載量 3000+,心想這麼多人用,應該沒問題。
卻沒想到它竟會在.md檔案的某個細微處動手腳。
可能是在裡面偷偷加上一串前提條件,用一串 Base64 編碼偽裝盜取你的密碼資訊。
也可能是在程式碼中直接埋後門,或者直接從依賴項裡入手。
輕則給你電腦裝上挖礦指令碼,讓你的電腦瘋狂跑電,呼叫你的 CPU 和 GPU 算力幫人賺錢。
重則把你的大模型 API Key直接偷走,然後用你的Key玩命呼叫,把你的 token 餘額全部燒光。
所以千萬,千萬,千萬不要安裝陌生 skills。
瞧,粉絲群裡也有開始玩梗的,當然這個只是一個梗,不會真自動轉紅包,但是能大量消耗token確實會發生。
第四條建議:一定要設定安裝的 tokens 消耗上限,避免錢包損失。
當然,大多數人沒法在龍蝦裡直接控制 Token 的消耗速度。
因為它呼叫一次,算多少 Token 花多少錢,龍蝦本身是不設限的。
它只管幹活,花多花少,不在它的職責範圍內。
假如你不想眼睜睜看著餘額蒸發,就要提前去平台設好充值 API Key 的上限,或者是選擇符合你要求的套餐,防止過度超支。
另外,除了套餐上限外,還有一個習慣要養成,定期看 Token 消耗記錄。
大多數平台都有呼叫日誌,你可以看到每天,每小時的消耗情況。
一旦某個時間段出現一個你沒印象的消耗高峰,比如凌晨三點忽然有大量呼叫,或者某個任務的 Token 消耗遠高於以往。
立刻暫停正在執行的任務,然後去平台撤銷或重置 API Key,回頭再排查是哪個 Skill 觸發的。
結尾
上面的每條建議背後,都是真實發生過的慘痛案例,工信部官方也早在今年2月就發布了安全預警。
或許是因為我們這一代人,已經習慣為了方便,把越來越多的許可權交出去,手機 App、雲同步、自動備份,但龍蝦不一樣。
現階段的龍蝦亂局,被騙的案例可能會越來越多。
所以我們在用龍蝦之前,一定得防患於未然。
避免某天:龍蝦使用不規範,親人默默兩行淚啊。
📍相關報導📍
Nvidia推開源 AI Agent 平台「NemoClaw」,不綁輝達晶片是真開放還是新戰略?
OpenClaw 爆火之後:一隻開源小龍蝦,撬動了哪些美股?
PS5 改造成 Steam 主機!工程師灌入 Linux 跑 GTA 5 光追,1440p 穩定 60fps 比原生執行穩

