乐于分享
好东西不私藏

警惕!OpenClaw龙虾已出现真实中毒案例,有人已倾家荡产(附安全部署及使用SOP)

警惕!OpenClaw龙虾已出现真实中毒案例,有人已倾家荡产(附安全部署及使用SOP)

2026年初爆火的开源AI智能体(俗称龙虾AI”),以下是已公开的真实毒害/安全事故案例:

一、提示词注入:隐私/密钥泄露

AI公司CEO信息泄露310日)

3000人群聊中,CEOOpenClaw拉入群,被诱导性提示词攻击,5分钟内泄露IP、真实姓名、公司营收、系统日志,下达终止指令无效。

深圳程序员API被盗

安装3天,API密钥被窃取,后台疯狂调用模型,3天产生1.2万元Token账单,用户毫不知情。

国家网安中心预警

黑客在网页/文档埋恶意指令,OpenClaw读取后自动泄露SSH私钥、API密钥、账号密码,毫秒级入侵。

二、插件投毒:资产洗劫

个人开发者25万美元被转空

安装加密钱包追踪器插件(被植入恶意代码),OpenClaw被篡改逻辑,未经验证转走25万美元加密货币,交易不可逆无法追回。

插件市场供应链污染

热门插件被批量投毒,1000人下载,23名中小微企业主资产受损

三、误操作/AI幻觉:数据毁灭

Meta安全总监邮件被删

OpenClaw整理邮件,200+封核心邮件被误删,多次终止无效,日志缺失无法恢复。

本地文件被清空

执行清空聊天记录时,误删重要工作文件,无备份无法追溯。

四、端口暴露:远程接管/挖矿

5分钟裸奔:电脑被陌生人连139

开启VNC远程桌面(无密码暴露公网),5分钟被黑客自动扫描接管,后续谷歌云账户被盗刷、数据被窃取。

北京开发者被挖矿

设备被植入挖矿程序,显卡24小时满载,月电费暴涨3000+,硬件加速老化。

五、链上交易/地址投毒:资金损失

AI失忆转走45万美元

OpenClaw会话崩溃失忆,将打赏300美元误转为25万美元(后升值至45万),无法追回。

地址投毒:2万美元打水漂

授予自动交易权限,抓取错误地址,将2万美元打入黑客账户

六、官方风险总结(国家网安中心)

1.提示词注入:无输入过滤,易被诱导泄密

2.插件投毒:社区插件无审核,易藏木马

3.权限过高:系统级操作,误操作不可逆

4.端口暴露:默认弱安全,易被远程入侵

OpenClaw 安全部署与使用极简SOP(必做)

一、安装前:隔离+最小权限(防系统沦陷)

物理/环境隔离(必做)

独立普通用户运行,禁止管理员/root权限

优先Docker/虚拟机,不与主力系统混跑

不用主力机,用备用机/旧电脑专门运行

只装官方版

GitHub官方仓库下载,拒绝第三方修改版/破解版

开启自动更新,及时打安全补丁

二、部署配置:锁死端口+强认证(防远程入侵)

端口绑定本地(必做)

openclaw config set gateway.bind loopback

openclaw gateway restart

只监听127.0.0.1绝不暴露公网/内网穿透

强认证Token

TOKEN=$(openssl rand -base64 32)

openclaw config set gateway.auth.mode token

openclaw config set gateway.auth.token $TOKEN

生成32位强Token不泄露给任何人

安全审计(首次必跑)

openclaw security audit --deep

按提示修复所有高危风险

三、敏感信息:绝不硬编码(防API/密钥泄露)

.env文件存密钥,不写进配置/代码

# ~/.openclaw/secrets/.env

OPENCLAW_MODEL_API_KEY=sk-xxx

OPENCLAW_GATEWAY_TOKEN=xxx

权限收紧.env600,仅本人可读

禁止在聊天/提示词里输入密码、私钥、API Key

四、插件/技能:零信任审核(防投毒)

三不原则

不装非官方/不明来源技能

不装需要输入密码/执行shell/解压ZIP的技能

不装要求全盘文件访问/系统权限的技能

安装前必做

看代码:检查是否有curl/ssh/rm/转账等高危操作

小范围测试:先在沙箱跑,不直接给生产权限

五、日常使用:权限最小+人工确认(防误操作/幻觉)

权限只给必要

文件访问:仅开放工作目录,禁止全盘

操作权限:关闭自动删除/修改/转账,必须人工二次确认

提示词安全

不接收陌生人/群内的诱导式提示词

不打开可疑链接/文档,防止提示词注入

日志审计(必开)

开启详细日志,定期检查异常操作(如陌生API调用、文件删除)

发现异常:立即断网+停止服务+改密码+重装

六、高危红线(绝对禁止)

1.❌ 用管理员/root账号运行

2.❌ 暴露端口到公网/内网穿透

3.❌ 安装不明技能/插件

4.❌ 自动执行转账、删文件、改系统配置

5.❌ 在主力机/生产环境无隔离运行

七、应急处理(出事立刻做)

6.断网→ 停止OpenClaw服务 → 改所有密码/密钥

7.扫描恶意程序→ 备份数据 → 重装系统/容器

8.上报CNCERT/网安部门