券商紧急封杀“小龙虾”!你的AI助手到底干了什么?
⚡ 就在昨天,至少20家券商密集下发内部通知:严禁在公司网络安装、使用OpenClaw(“小龙虾”) 。而就在一周前,券商研究所还在疯狂发研报,把它捧成“投研效率神器”。这只AI“龙虾”到底闯了什么祸?普通人的“龙虾”还能不能养?我们挖出了真相。
📢 发生了什么?20家券商紧急“禁虾”
3月11日开始,券商行业突然按下暂停键。据多家媒体报道,至少20家券商密集下发内部合规提醒,对OpenClaw(昵称“小龙虾”)的安装、使用、接入作出明确限制 。
|
|
|
|---|---|
|
|
|
|
|
|
有券商人士透露:“下午刚写好提醒,今晚大概就会内网发。”行业人士预测,今明两天会有更多券商加入防控行列 。
🔍 具体禁令包括:· 禁止在公司台式电脑、笔记本、服务器、内部共享存储设备安装使用OpenClaw· 员工个人电脑若安装OpenClaw,严禁接入公司网络环境· 违规私装或引发安全事件,将依规追责
🎭 魔幻现实:同一家公司,又禁又夸
有意思的是,就在封杀令下发的同时,券商研究所却在对OpenClaw高调“掘金”。截至3月11日,已有方正证券、广发证券、东吴证券、国金证券等至少8家券商发布专题研报,深度解读OpenClaw的产业变革与投资机遇 。
方正证券研报:《OpenClaw赋能金融投研,17个高效应用案例详解》“OpenClaw将大语言模型的认知能力与本地系统的执行能力深度融合,实现从‘对话’到‘做事’的跨越。对主动投研人员,可以大幅降低各种工具、数据及量化选股策略的构建难度。”
浙商证券研报:《下一代投研基建:OpenClaw从部署到应用》“它并非取代投研人员,而是将人从信息处理的体力活中解放,使其更专注于策略创新。对主动投研从业者,是效率杠杆;对量化投研人员,是策略加速器;对个人投资者,是能力平权工具。”
更有意思的是:部分刚刚内部发文禁止安装的券商,其研究所恰恰是OpenClaw研报的“铁杆粉丝”。 这种“又禁又夸”的魔幻现实,恰恰说明:券商不是不要AI,而是怕失控的AI。
😱 “龙虾”闯祸实录:盗刷、删库、裸奔
💳 案例一:信用卡被盗刷一名开发者在社交平台分享,他的朋友在使用OpenClaw编写程序时,将浏览器通过VNC远程桌面开放至公网,而Chrome中保存了信用卡信息。几天后,信用卡被连续盗刷,额度几乎被刷空。该帖子获得超过10万次浏览 。
📁 案例二:差点删光公司文件有用户反馈,让OpenClaw帮忙整理邮件,结果它开始批量删除重要文件,如果不是及时物理关机,后果不堪设想。(此前Meta研究员也遇到过类似情况)
🔓 案例三:150万API令牌泄露安全团队发现,某平台曾暴露一个配置错误的数据库,导致150万个API认证令牌、3.5万个邮箱地址泄露。平台上近300万智能体,实际可能只对应约1.7万名人类操作者 。
📌 问题根源:OpenClaw采用本地优先架构,被赋予文件读写、命令执行、工具接管等高阶权限,但安全设计存在明显短板——默认配置会监听0.0.0.0地址(允许公网访问),如果用户没有额外限制,任何人都可能连接到设备 。
⚠️ 工信部、国家互联网应急中心紧急预警
3月8日-10日,工信部、国家互联网应急中心、央视新闻纷纷提示OpenClaw应用的安全风险 :
- 信任边界模糊:
OpenClaw具备持续运行、自主决策、调用系统及外部资源等特性 - 易被恶意接管:
在未进行有效权限管控、安全审计与加固的前提下,可能执行越权操作,造成信息泄露、系统受控 - 关键行业风险:
对于金融、能源等关键行业,可导致核心业务数据、商业机密泄露,甚至使整个业务系统陷入瘫痪
国家互联网应急中心建议:强化网络控制、严格隔离运行环境、限制权限、加强凭证管理、严格管理插件来源、及时更新补丁 。
工商银行3月10日也发布风险提示:警惕代装陷阱、谨慎授权风险、防范投资诈骗。不随意开放敏感权限,不在不明软件中输入身份证号、银行卡号、支付密码等信息;对“AI代炒股”“稳赚不赔”等话术保持警惕 。
🏢 行业分化:头部券商早就“技术封杀”
这次“禁虾”也暴露了券商的数字化差距:
- 头部券商:
凭借早期信创建设与终端管控体系,已实现外部软件源头拦截。办公终端对外来软件安装设有白名单,未经审核的程序无法下载安装,具备实时监控、自动拦截能力,无需额外发文即可实现风险阻断 。 - 中小券商:
主要依靠事后通知、人工自查,员工渗透率低,但也紧急发文补课 。
有券商从业者向记者展示了公司的软件检测装置:“一旦安装,就会有提醒,并且关掉。”
🧑💻 普通人“养虾”安全指南
券商封杀不代表普通人不能用。多位券商首席信息官表示:员工在非公司环境下使用OpenClaw,公司不管,但要守住网络安全底线 。
以下是给普通用户的安全“养虾”建议:
✅ 用云服务器隔离:租用一台干净的云主机(如阿里云、腾讯云轻量应用服务器)部署OpenClaw,别在自己的主力机上跑。如果不连接邮箱、微信等个人工具,信息泄露风险几乎为零 。
✅ 最小权限原则:别给OpenClaw过高权限。敏感文件单独建文件夹,别让它全盘访问。
✅ 警惕第三方Skills:OpenClaw的插件(Skills)质量参差不齐,部分可能包含恶意代码 。只装官方或经过验证的。
✅ 别绑定支付信息:不要在浏览器里保存信用卡、支付密码,尤其当OpenClaw能控制浏览器时。
✅ 关注安全补丁:及时更新版本,别用默认配置。
🔮 专家观点:智能化势不可挡,但安全先行
北京一家大型券商首席信息官:“OpenClaw让AI从‘聊天机器人’进化成自动化执行工具,这是个很大进步。但金融行业距离应用还差得远——如果说OpenClaw是自动驾驶L3阶段,券商现在还是‘捷达’。未来应用空间很大,变革会很快,尤其是投行、投研条线。”
浙商证券研报提醒:OpenClaw的自主性或带来操作风险,需严格配置权限边界,禁止自动交易执行、敏感信息保密。大模型输出有随机性,关键信息需要人工复验。
东吴证券:OpenClaw拥有“超级权限”,一旦用户缺乏安全意识,或接了不可靠的Skill包,可能导致本地重要文件被误删甚至泄露。
总结一下行业共识:AI一定要用,但必须在安全笼子里用。
🎯 你的“龙虾”,还安全吗?
从全民“养虾”狂欢,到券商紧急封杀,再到真实盗刷案例——只用了不到一周。这不是AI的失败,而是技术狂奔中必然的阵痛。OpenClaw依然是强大的生产力工具,但前提是:你得学会给它戴上“安全钳”。
今天这篇文章,不是为了吓唬你,而是希望你在享受AI红利的同时,别踩那些已经有人踩过的坑。
-
✅ 用云服务器,别用主力机 -
✅ 别绑银行卡,别给全权限 -
✅ 插件要审核,更新要及时
记住券商们用真金白银换来的教训:再香的“龙虾”,也比不上合规安全。
夜雨聆风