
转载自光明日报微信号
OpenClaw爆火后,最先赚钱的是上门安装,这还不到一周,上门“卸载”也成了新生意。

相关平台搜索发现,不少“上门卸载OpenClaw”服务已经上架。
服务详情写道:“专业远程/上门卸载,安全干净无残留”。
还有的帖子则表示“上门卸载解决你的AI焦虑”,“一次上门、彻底卸载,守护最好的人类”,“专治各种AI上瘾症、token耗尽焦虑、黎曼猜想强迫症……”。
听起来像是“玩梗”,但记者咨询多个店主了解到,“上门卸载”的服务确实存在,“已经有人在咨询了,有的是担心安全风险,也有的是觉得太烧钱”。

为何卸载?
OpenClaw虽然能理解自然语言,但经常会误解用户意图。
OpenClaw存在权限控制和意图理解上的重大缺陷。
除了技术漏洞,还有一个更隐蔽的隐私风险——数据去哪了。
相关部门已经发布安全预警:
提醒用户警惕OpenClaw在默认或不当配置下的安全风险,以免引发网络攻击、信息泄漏等问题。
官方建议用户避免使用默认配置,严格管理API密钥与访问权限,对Agent指令设置多层安全校验。
同时,要及时更新OpenClaw到最新版本,修复已知漏洞,不要使用来路不明的第三方插件。
如果你已经在用龙虾了,那就不要轻易让AI执行涉及系统文件、敏感数据的操作,最好在执行前先查看“龙虾”的计划,确认无误后再执行。
“龙虾”虽好,也不要被它“咬伤”!
-END-
近期,开源AI智能体“龙虾”异常火爆,不仅受到国内产业界和广大用户的广泛关注,大家更是积极开展实践应用。与此同时,互联网上针对“龙虾”智能体安全的探讨也非常多,之前工业和信息化部网络安全威胁和漏洞信息共享平台也发布过相关的安全风险提示,大家也非常关注。“养龙虾”是否安全?个人用户“养龙虾”又该注意什么?记者采访了中国信息通信研究院副院长魏亮。

记者:广大用户非常关注工信部之前发布的“龙虾”安全风险提示,那么,在“龙虾”更新到最新版本后,是否就没有安全风险了?
魏亮:“龙虾”是开源AI智能体OpenClaw的别称,因为它的图标是红色的龙虾,所以得名。它通过整合调用通信软件和大语言模型,在用户本地电脑自主执行文件管理、邮件收发、数据处理等复杂任务。“龙虾”出现以后,受到我国产业界和广大用户的广泛关注,大家积极开展实践应用,推动了我国AI智能体生态的繁荣,但也要注意到,“龙虾”很强的执行能力也给用户带来了严峻的安全挑战。近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布“关于防范OpenClaw开源AI智能体安全风险的预警提示”,针对存在的安全风险给出了一些防范建议。
目前,“龙虾”智能体更新迭代非常快,通过更新到官方最新版本,确实能修复已知的安全漏洞,但并不意味着完全消除安全风险。作为本地运行的AI代理,“龙虾”具有自主决策、调用系统资源等特点,加之信任边界模糊、技能包市场目前很多还缺乏严格审核,存在不少风险隐患。
比如:在调用大语言模型时可能误解用户指令内容,导致执行删除等有害操作。使用被植入恶意代码的技能包,可能导致数据泄露或系统受控。因为将实例暴露于互联网、使用管理员权限、明文存储密钥等配置问题,即使升级到最新版本,如果不采取针对性的防范措施,依然存在被攻击风险。网络安全是动态的,黑客攻击手法也在不断迭代,不能把“打补丁”和“升版本”当成“一劳永逸”的安全保障。
我们呼吁,党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。在发现“龙虾”等智能体的安全漏洞,或者针对“龙虾”等智能体的安全威胁和攻击事件时,可以第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,按照《网络产品安全漏洞管理规定》要求,平台将及时组织处置,切实维护网络安全,保障广大用户的权益。

记者:在使用“龙虾”智能体的过程中需要注意哪些方面?如何才能确保安全?
魏亮:这个问题非常关键。任何网络产品的安全使用,除了及时进行升级更新外,还必须坚持“最小权限、主动防御、持续审计”的原则。结合前期发布的风险提示,建议从以下几方面来安全使用“龙虾”智能体。
第一,使用官方最新版本。在部署时,要优先从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。
第二,严格控制互联网暴露面。一定不要将“龙虾”智能体实例暴露到公网,确需互联网访问的可以通过SSH或VPN,并且限制访问源地址,使用强密码或证书、硬件密钥等认证方式。同时,定期自查是否存在互联网暴露情况,一旦发现立即下线整改。
第三,坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批,建议在容器或虚拟机中隔离运行,以形成独立的权限区域。
第四,谨慎使用技能市场。ClawHub是专为“龙虾”智能体用户提供技能包的社区平台,其中的技能包存在恶意投毒风险,建议审慎下载,并在安装前审查技能包代码,拒绝任何要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
第五,防范社会工程学攻击和浏览器劫持。不要随意浏览来历不明的网站,避免点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。
第六,建立长效防护机制。启用详细日志审计功能,定期检查并修补漏洞,党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。
最后再次强调,广大用户在使用“龙虾”等AI智能体的过程中,一定要把安全底线把握在自己手中,详细了解并落实安全配置规范要求,养成安全使用习惯。我们也会持续做好安全监测,如发现相关安全风险将及时预警,为大家安全使用提供必要的技术支持。
一只红色“小龙虾”正以惊人速度占领电脑屏幕,有人为它彻夜排队,有人靠它几天赚了26万,工信部却紧急喊停:警惕这只“龙虾”的利钳。
“养龙虾”OpenClaw核心的刑事风险,集中在配置裸奔、权限失控、恶意利用、代装骗局4大场景,2026年3月工信部已发布高危预警,多地出现涉攻击、数据窃取的刑事化苗头。
“养龙虾”涉及到的罪名有:
1.非法获取计算机信息系统数据罪。借配置漏洞批量窃取API密钥、Cookie、SSH密钥、账号凭证。
2.非法控制计算机信息系统罪。接管他人“裸奔”实例,用于挖矿、DDoS攻击、植入后门,非法控制计算机信息系统。
3.提供侵入、非法控制计算机信息系统程序、工具罪。开发、售卖带后门的OpenClaw改装版、恶意技能包,程序专门用于侵入、控制。
4.侵犯公民个人信息罪。超范围收集、泄露、出售用户个人信息。
5.诈骗罪。以“代装OpenClaw、代养、卖高收益教程”为名骗取钱财。
6.破坏计算机信息系统罪。诱导OpenClaw删除/篡改关键数据、瘫痪系统。
目前,已经有不少因OpenClaw造成的典型案件与风险场景
1. 配置裸奔引发的非法控制、数据窃取。用户公网暴露+弱认证,易沦为“肉鸡”,若被用于攻击他人,用户可能因共犯/帮助犯被追责。
截至2026年3月7日,全球超12万OpenClaw实例“裸奔”(暴露公网、默认密码未改),中国IP占比超68%。攻击者可在30秒内完成设备全面控制,批量窃取邮箱、社交账号、加密钱包信息,部分被用于挖矿或DDoS攻击。
2. 恶意技能包诱导的侵入与数据窃取。非技术用户误装恶意技能包,导致自身数据被盗,开发者、传播者涉嫌提供侵入、非法控制计算机信息系统程序、工具罪。
macOS用户被诱导复制运行伪装成“集成教程”的Shell命令,隐藏载荷植入信息窃取软件,静默窃取浏览器Cookie、SSH密钥、API令牌。
3. 代装市场的诈骗与非法控制。代装人员涉嫌诈骗罪+非法控制计算机信息系统罪,用户若默许用于非法用途,可能构成共犯。
淘宝、闲鱼“OpenClaw代装”服务(100—500元),部分远程安装人员植入后门、盗刷API Key,甚至控制设备;已有用户因轻信“代养高收益”被骗数千元。
4. 权限失控引发的破坏计算机信息系统。若故意利用该特性删除他人数据或瘫痪系统,涉嫌破坏计算机信息系统罪;过失通常民事赔偿,但情节特别严重可能涉刑。
据媒体报道,Meta AI安全专家将OpenClaw接入工作邮箱,其无视“停止”指令疯狂删除数百封邮件,直至物理关机才终止。国内有用户因指令模糊,导致OpenClaw清空项目文件夹、删除系统依赖,造成重大财产损失。
5. AI刑事判例。黑客诱导Claude生成恶意代码,攻击墨西哥政府系统,窃取150GB敏感数据(含1.95亿条纳税人记录),相关行为已触及非法获取计算机信息系统数据罪。
我国也有“AI外挂”涉罪的案例。王某合开发销售AI外挂,非法获利629万余元,被判提供侵入、非法控制计算机信息系统程序、工具罪,有期徒刑三年、缓刑五年并处罚金。
来源:法律读品

夜雨聆风