乐于分享
好东西不私藏

还在裸奔?赶紧彻底卸载OpenClaw!失控的“龙虾”:八大风险,每一个都致命! 附详细教程!

还在裸奔?赶紧彻底卸载OpenClaw!失控的“龙虾”:八大风险,每一个都致命! 附详细教程!
近期,开源AI智能体OpenClaw(昵称“龙虾”)凭借“自主执行任务”的特性迅速走红,国内掀起一阵“养龙虾”热潮。但热潮背后,一场席卷全网的安全危机正悄然蔓延——恶意插件投毒、隐私泄露、财产损失、设备被劫持等案例频发,国家互联网应急中心等机构也接连发布风险警示。若你仍在使用OpenClaw,无异于让自己的设备和数据“裸奔”,此刻最紧急的事,就是彻底卸载它。

失控的“龙虾”:八大风险,每一个都致命

OpenClaw的安全隐患并非个例,而是贯穿其使用全流程的系统性漏洞。从个人用户到企业单位,已有无数人因它遭遇损失,这些风险主要集中在八大类,每一类都可能让你付出惨痛代价。

1.财产损失:从几百元到几百万,防不胜防

最令人揪心的莫过于直接的财产损失。国内微信群中曾热传恶意指令,可操纵他人的OpenClaw发送200元红包,让用户在不知情中受损;海外情况更为严重,OpenAI Codex团队一名成员,因一条提示词攻击,被自己打造的OpenClaw转走价值45万美元(约合人民币309万元)的加密货币,且无法追回。还有网友授予OpenClaw链上自动交易权限后,遭遇“地址投毒”,2万美元被直接转入黑客账户,追悔莫及。

2.隐私裸奔:你的一切,都在被悄悄窃取

为实现“自主执行”,OpenClaw被授予过高的系统权限,可访问本地文件、读取屏幕内容、获取环境变量,相当于在你的设备里安了一个“监控探头”。更可怕的是,其安全防线极其脆弱,超20万未启用认证的实例暴露在公网中,攻击者可轻易窃取你的浏览器密码、SSH密钥、云服务令牌,甚至Apple Notes、iMessage聊天记录等高度隐私信息。2026年2月爆发的“利爪浩劫”,更是导致13.5万设备受影响,约20%的技能市场被恶意插件污染,大量用户敏感数据被窃取外传。

3.系统失控:设备变“肉鸡”,损失不可逆

OpenClaw存在“ClawJacked”等高危漏洞,攻击者只需诱导用户访问一个恶意网页,无需安装额外软件,就能远程控制其本地运行的OpenClaw,进而完全接管设备。此外,AI固有的“幻觉”问题也会引发无意识破坏——有小红书网友反映,同事的OpenClaw在执行“清空聊天记录”指令时,误删了其他重要文件,且因日志缺失无法追溯,造成不可逆的数据损失。对于工业企业而言,风险更甚,OpenClaw可能擅自发布错误操作指令,导致产线中断、设备损毁,甚至引发安全生产事故。

4.生态投毒:恶意插件遍地,防不胜防

OpenClaw的技能市场成为攻击者的“温床”。Koi Security对ClawHub市场的审查显示,2857个Skill中,超过12%属于恶意条目。这些恶意插件伪装成“加密钱包追踪器”“YouTube下载器”等实用工具,表面功能正常,实则暗藏后门,安装后会篡改OpenClaw的记忆文件,窃取敏感数据、部署木马,甚至让设备沦为黑客的“肉鸡”,实现横向渗透攻击。更隐蔽的是“间接提示注入”,攻击者用白色字体在网页、邮件中嵌入恶意指令,人眼无法识别,却能被OpenClaw读取并执行。

5.数据泄露:核心信息外泄,隐患长期存在

OpenClaw默认会收集用户的操作日志、指令记录、设备信息等数据,部分版本甚至会自动上传至非加密服务器,即便卸载软件,已上传的数据也无法撤回。有安全研究员发现,某第三方服务器泄露了近10万OpenClaw用户的敏感数据,包括设备IP、操作记录、绑定的社交账号信息,这些数据被黑客倒卖,用于精准诈骗、定向攻击,给用户带来长期安全隐患。

6.权限滥用:越权操作,突破系统防护

为实现“全自动化执行”,OpenClaw在安装时会诱导用户授予管理员权限,一旦授权成功,它便能突破系统常规防护,随意修改系统设置、安装未知软件、访问受限目录。有用户反馈,自己并未主动操作,OpenClaw却擅自修改防火墙设置、关闭系统安全防护,最终导致设备被病毒入侵,大量文件被加密勒索。

7.供应链攻击:牵连关联设备,风险扩散

OpenClaw的依赖库存在大量未审核的第三方组件,部分组件已被黑客篡改、植入恶意代码。用户安装OpenClaw时,这些恶意组件会同步安装,不仅攻击当前设备,还会扫描局域网内的其他设备,实现跨设备感染。某小型企业就因员工安装OpenClaw,导致整个办公网络被入侵、服务器数据被窃取,业务被迫中断3天,损失超过百万元。

8.法律风险:违规操作,用户需担责

部分用户利用OpenClaw编写恶意脚本、批量爬取数据、进行网络攻击,殊不知这些操作已涉嫌违法。此外,若OpenClaw被用于窃取商业机密、侵犯他人隐私,一旦引发法律纠纷,使用该软件的用户可能被追究连带责任。已有案例显示,某用户因使用OpenClaw爬取他人隐私信息,被依法处以罚款,并承担相应的民事赔偿责任。

紧急提醒:卸载≠删除图标,这样做才彻底

面对汹涌的安全风险,不少用户选择卸载OpenClaw,但很多人只删除桌面图标,却留下大量残留进程和文件,依然面临隐私泄露、设备被控制的风险。网上甚至出现收费20-299元的“付费卸载”服务,实则只是重复官方免费步骤,还可能泄露隐私。以下是官方推荐的全平台彻底卸载教程,5分钟即可完成,无需付费。

一、通用前提

先关闭所有OpenClaw相关进程与网关服务,避免卸载过程中出现残留,影响清理效果。

二、分平台卸载步骤

1. Windows系统

  1. 管理员身份打开PowerShell/CMD;
  2. 执行命令:openclaw uninstall --all --yes --non-interactive;
  3. 命令失效:用npx -y openclaw uninstall --all --yes --non-interactive;
  4. 移除全局工具(选对应命令):
  5. npm:npm uninstall -g openclaw
  6. pnpm:pnpm remove -g openclaw
  7. bun:bun remove -g openclaw
  8. 手动清残留(必做):
  9. 删目录:rm -rf "$env:USERPROFILE\.openclaw"、rm -rf "$env:USERPROFILE\.clawdbot"、rm -rf "$env:USERPROFILE\.moltbot";
  10. 关后台:Stop-Process -Name openclaw -Force;
  11. 删任务:任务计划程序中删除“OpenClaw Gateway”。

2. macOS/Linux系统

  1. 打开终端,执行命令:openclaw uninstall --all --yes --non-interactive;
  2. 命令失效:用npx -y openclaw uninstall --all --yes --non-interactive;
  3. 移除全局工具(同Windows,选对应命令);
  4. 手动清残留(必做):
  5. 删目录:rm -rf ~/.openclaw、rm -rf ~/.clawdbot ~/.moltbot ~/.molthub;
  6. 停服务并卸载:
  7. macOS:launchctl stop com.openclaw.gateway、launchctl remove com.openclaw.gateway;
  8. Linux:systemctl --user disable --now openclaw-gateway.service、rm -f ~/.config/systemd/user/openclaw-gateway.service、systemctl --user daemon-reload。

三、卸载后必做:筑牢安全防线

卸载完成后并非万事大吉,还需做好以下3步,彻底清除安全隐患:
  1. 撤授权:GitHub/Google等平台,废弃OpenClaw相关密钥,重新生成;
  2. 验结果:Windows输Get-Command openclaw、macOS/Linux输which openclaw,无输出即成功;
  3. 重启设备:彻底关闭残留进程。

最后警示:拥抱新技术,更要守住安全底线

飞书CEO谢欣曾在朋友圈发文:“Agent的能力上限让人兴奋,但安全下限决定了它能不能进入工作场景。不解决信任和安全的问题,越强大,越危险。”这句话精准点出了OpenClaw的核心隐患。马斯克也曾暗指,把自主权交给这样的AI,就像是给猴子递了一把上膛的枪,不可控性极高。
OpenClaw的火爆,是AI从“动口”走向“动手”的里程碑,但这并不意味着我们要为追逐技术热潮,牺牲自己的隐私和财产安全。目前,OpenClaw的安全漏洞尚未得到有效解决,恶意攻击仍在持续,对普通用户而言,最安全的选择就是彻底卸载它。
别再让你的设备“裸奔”,别等到隐私泄露、财产受损才追悔莫及。现在就按照上述步骤,彻底卸载OpenClaw,守住自己的数字安全底线;同时也请提醒身边正在“养龙虾”的朋友,及时止损,共筑安全防线。