養龍蝦,別被偷了家
第一批龍蝦(OpenClaw)受害者,出現了。
“安裝OpenClaw第三天,凌晨收到賬單——API密鑰被盜,3天消耗了1.2萬元詞元(Token)費用。”這是深圳一位程序員的遭遇。
二手交易平臺上,已出現一門新生意:“遠程代卸載OpenClaw,收費199元。”
就在幾天前,商家賣的還是300-600元一次的上門安裝服務。
這個被寄予厚望的人工智能(AI)助理,正暴露出危險的另一面。
3月10日晚間,國家互聯網應急中心緊急提示:OpenClaw默認的安全配置極為脆弱,攻擊者一旦發現突破口,便能輕易獲取系統的完全控制權。
3月11日,工業和信息化部網絡安全威脅和漏洞信息共享平臺發布關于防范OpenClaw(“龍蝦”)開源智能體安全風險的建議。此前,該平臺曾發布預警提示,建議部署應用OpenClaw時防范潛在風險。
不止中國,荷蘭國家數據機構此前已明確將OpenClaw等開源智能體定性為黑客的特洛伊木馬,直指其架構設計本身就蘊含巨大風險。
風險從何而來?要從其“自主執行任務”能力說起。
不同于ChatGPT、DeepSeek等大模型,OpenClaw是一種AI智能體。它不止能聊天,還能真正調用工具、自主規劃、執行任務。
為實現這種能力,它需要訪問你的文件系統、讀取環境變量、調用外部API,甚至安裝各種擴展功能。
這就相當于,裝了龍蝦后個人信息將是裸奔的。
國家互聯網應急中心將其總結為四重暗礁:
第一重:提示詞注入。
網絡攻擊者在網頁中埋藏惡意指令,當OpenClaw讀取該網頁時,就會被誘導泄露用戶密鑰。
第二重:誤操作。
由于錯誤理解用戶指令,OpenClaw可能將重要信息徹底刪除。
Meta安全總監的遭遇就是典型案例。2月,這位號稱“全球最懂安全的人”,在使用OpenClaw進行整理郵件時,眼睜睜地看著200多封郵件被刪除,多次下達終止指令均告無效。
第三重:功能插件(skills)投毒。
多個適用于OpenClaw的功能插件已被確認為惡意插件或存在潛在的安全風險。
荷蘭國家數據機構警告稱,大約五分之一的OpenClaw可用插件可能包含惡意軟件。
安裝后,它們會竊取密鑰、部署木馬后門,讓你的設備淪為“肉雞”,成為黑客攻擊他人的工具。
第四重:安全漏洞。
截至目前,OpenClaw已被曝出多個高中危漏洞。
就在3月上旬,GitHub安全實驗室集中披露了數十個漏洞,涉及認證繞過、命令注入、信息泄露等。
對個人,可能像深圳程序員那樣損失上萬元;對金融、能源等關鍵行業,核心業務數據泄露、業務系統癱瘓絕非危言聳聽。
為此,中國信息通信研究院副院長魏亮呼吁,黨政機關、企事業單位和個人用戶要審慎使用“龍蝦”等智能體。
國家信息中心研究員朱幼平打了個比方,這種情況類似汽車發明初期的“馬路殺手”,智能體安全問題的解決需要一個技術迭代、規則完善、用戶教育的長期過程。
朱幼平同時強調,AI發展到了一定階段,亟須一個爆款級應用示范。正如DeepSeek成為大模型普及的分水嶺,OpenClaw首次實現了AI從對話應答到系統執行的跨越,讓更多普通老百姓真切感受到:AI真能干活了。
智能體普及,是未來方向。
超90%——這是《國務院關于深入實施“人工智能+”行動的意見》中設定的新一代智能終端、智能體等到2030年的應用普及率目標。
“要將目標轉化為現實,需打造安全原生的智能體架構。”朱幼平表示,開發端,要推行安全開發工具包,強制遵循安全標準;平臺端,必須建立插件審核機制,對第三方技能包進行安全檢測;用戶端,應提供一鍵安全加固工具,幫助快速配置安全策略。
“打個比方,就像你請了個小時工上門,只讓他進書房整理文件,不讓他碰臥室、保險柜,出門前還要你簽字確認,不給他隨便外傳東西的權限。”
一句話,養龍蝦,千萬別被偷了家。
(“三里河”工作室)
- 專題:三里河
經濟新聞精選:
- 2026年03月12日 13:51:59
- 2026年03月12日 12:28:12
- 2026年03月12日 11:28:53
- 2026年03月12日 10:54:42
- 2026年03月12日 10:28:37
- 2026年03月12日 07:03:08
- 2026年03月11日 14:33:23
- 2026年03月11日 14:09:24
- 2026年03月11日 11:42:46
- 2026年03月11日 11:04:28















































京公網安備 11010202009201號