乐于分享
好东西不私藏

警惕!有人花几百元卸载 “龙虾”,28 万 OpenClaw 裸奔公网,马斯克早有预警

警惕!有人花几百元卸载 “龙虾”,28 万 OpenClaw 裸奔公网,马斯克早有预警
近期OpenClaw(网友戏称“龙虾”)彻底火了,这款能让AI自主执行电脑操作、文件处理、自动化办公的智能体框架,让不少人直呼“效率革命来了”,个人和企业纷纷跟风部署,一时间“养龙虾”成了AI圈的潮流。
图片来源:OpenClaw 官网截图
但热潮背后,却是权限失控、数据泄露、资产损失的安全危机集中爆发:近28万个OpenClaw实例裸奔公网,有人因API密钥被盗产生上万元Token账单,有人被AI误删上百封核心邮件,甚至还有人花数百元找专人上门卸载,第一批“养虾人”已然开始紧急逃离。
马斯克曾直言,给OpenClaw开放高权限,就像把步枪交给了猴子——能力越强,未加管控的风险就越大。今天这篇文章,我们不吹技术,只讲实话,拆解养“龙虾”的真实危害,再给大家一份实操性极强的安全避坑指南,让你要么安全养虾,要么及时止损。

一、别再盲目养!这些“龙虾”的致命危害,已经有人踩坑

OpenClaw的核心风险,源于其高权限需求+默认安全配置脆弱的双重特性,它能帮你干活的同时,也掌握了操作电脑的“生杀大权”,一旦失控,损失立竿见影,目前已出现的典型危害主要有这5类:

1. 公网裸奔,实例暴露成“待宰羔羊”

据OpenClaw曝光看板数据,目前已有近28万个OpenClaw实例直接暴露在公网上,其中部分还存在凭证泄露问题。这些未做安全防护的实例,相当于把电脑大门直接敞开,黑客可轻松入侵,操控你的“龙虾”执行恶意操作,你的文件、数据、隐私全成了透明的。
图片来源:OpenClaw Exposure Watchboard 截图

2. 权限失控,AI“乱干活”造成不可逆损失

OpenClaw依托大模型驱动,存在一定“黑箱特性”,即便你下达的是简单指令,也可能被误解读执行危险操作。Meta公司AI安全总监就曾遭遇“龙虾”失控:仅要求整理邮箱,AI却未经允许批量删除上百封邮件,甚至多次无视停止指令,核心工作资料直接丢失,且无法恢复。

3. 密钥被盗,遭遇天价Token账单

部署OpenClaw需绑定大模型API密钥,而不少用户未做密钥保护,导致密钥被盗用。有深圳程序员爆料,安装OpenClaw第三天,凌晨就收到了1.2万元的Token消费账单,黑客利用其密钥疯狂调用大模型,最终的费用却需要用户自行承担。

4. 恶意插件暗藏杀机,供应链安全埋隐患

Clawhub作为OpenClaw官方插件市场,此前缺乏完善的审核机制,大量恶意Skills(插件)混迹其中。据海外安全平台检测,插件市场中约12%(341个)的Skills被植入恶意代码,用户下载安装后,电脑会被悄悄植入木马,数据被窃取、系统被控制,且隐蔽性极强,难以发现。

5. 漏洞繁多,安全防护形同虚设

据国家信息安全漏洞库统计,2026年1-3月仅3个月时间,就采集到OpenClaw漏洞82个,其中超危漏洞12个、高危漏洞21个,被Cisco直接定性为“安全噩梦”。其默认配置几乎无防护,普通用户缺乏专业的漏洞修复能力,部署后相当于给电脑装了一个“安全炸弹”。

二、养虾避坑核心指南:6个“必须”,把风险掐死在源头

工信部已针对OpenClaw发布“六要六不要”安全防护建议,火山引擎、腾讯云等大厂也纷纷推出安全优化版“龙虾”产品。结合监管要求和行业专家建议,不管是个人还是企业,只要想继续养“龙虾”,这6个注意事项必须严格遵守,缺一不可:

✅ 必须关闭公网暴露,做好本地/私有部署

核心原则:不把OpenClaw实例直接暴露在公网上!个人用户建议仅做本地部署,关闭外网访问端口;企业用户可部署在私有云/内网中,如需外网访问,必须增加身份认证、端口映射加密等防护,杜绝“裸奔”。

✅ 必须严控权限,“最小授权”才是硬道理

不要为了图方便给OpenClaw开放管理员/超级用户权限,这是最致命的操作!按照“最小授权原则”,仅开放完成工作所需的必要权限:比如仅允许访问指定文件夹、仅允许执行基础文件整理操作,禁止删除、修改核心文件,禁止访问网银、办公系统、隐私数据等敏感目录。

✅ 必须保护API密钥,做好加密与监控

不要将API密钥直接写在OpenClaw配置文件中,建议使用密钥管理工具加密存储;
给大模型账号设置消费限额、告警提醒,一旦出现异常消费,立即冻结密钥;
若发现密钥被盗,第一时间在大模型平台注销密钥,避免更大损失。

✅ 必须审核插件,拒绝下载未知来源Skills

仅从Clawhub官方市场下载插件,且优先选择下载量高、口碑好、有官方认证的Skills;
下载后不要直接启用,先通过杀毒软件、安全沙箱检测是否存在恶意代码;
关闭OpenClaw的插件自动更新功能,避免恶意插件悄悄安装。

✅ 必须做好环境隔离,防止失控扩散

个人用户可使用虚拟机、沙箱运行OpenClaw,将其与主系统隔离开,即便“龙虾”失控,也仅会影响隔离环境,不会波及主系统的核心数据;企业用户可采用Docker/Kubernetes容器隔离,像NanoClaw那样实现OS层隔离,降低99.7%的容器逃逸风险。

✅ 必须做好操作审计,及时发现异常行为

开启OpenClaw的操作日志功能,记录AI的每一步操作,定期查看日志,一旦发现异常操作(如批量删除文件、访问敏感目录、频繁调用大模型),立即停止运行并排查问题;企业用户可搭建审计平台,实现操作的实时监控和告警。

三、不同人群的“龙虾”选择建议:不想踩坑,不如换款更安全的

如果觉得上述安全配置过于复杂,自己没有专业的技术能力,其实不用硬扛OpenClaw的安全风险——目前各大厂已推出基于OpenClaw优化的安全版“龙虾”,还有多款平替产品,按需选择,既能享受AI效率,又能规避风险:

🔹 纯小白/普通办公党:放弃原生OpenClaw,选大厂封装版

优先选QClaw(腾讯)、AutoClaw(智谱)、小艺Claw(华为,内测),这类产品由大厂做了安全优化,默认配置自带防护,无需命令行、无需手动配置权限,还能实现微信/QQ直连、鸿蒙多设备协同,零门槛上手,安全系数拉满。

🔹 注重隐私/敏感行业用户:选本地隐私款平替

推荐ChatClaw,纯本地部署,数据不上云、不泄露,支持办公文档检索、划词问答等实用功能,安装包仅30M,1分钟上手,还自带OS级沙箱隔离,比原生OpenClaw安全得多,完全满足日常办公需求。

🔹 企业团队/有合规需求:选企业级安全款

优先选WorkBuddy(腾讯云)、NanoClaw、ArkClaw(火山引擎),这类产品自带高危指令拦截、操作可审计、授权文件夹限制等企业级安全功能,还能满足合规要求,适合团队协作,无需企业再单独做复杂的安全配置。

🔹 开发者/极客:想折腾OpenClaw,先做好安全改造

如果追求自由度,一定要用原生OpenClaw,建议先完成漏洞修复、权限管控、环境隔离三大改造,再结合Clawhub的官方安全插件使用,且仅做技术研究,不要在生产环境、装有敏感数据的电脑上部署。

四、后知后觉的最后提醒:AI工具的核心,是“可控”而非“跟风”

“养龙虾”的热潮,本质是大家对AI效率的期待,但我们不能为了追求效率,而忽视了安全的底线。OpenClaw作为一款优秀的开源AI智能体框架,本身并无对错,错的是盲目跟风的部署方式、毫无节制的权限开放、疏于防范的安全意识
马斯克的比喻很形象:把步枪交给猴子,危险的不是步枪,而是不加管控的交付方式。AI工具也是如此,再强大的能力,只有在可控的范围内,才能真正为我们所用,否则只会变成反噬自己的“双刃剑”。
不管是养“龙虾”,还是使用其他AI工具,都请记住:安全永远是效率的前提。不追风口,不搞玄学,把工具的规则摸透,把风险的漏洞堵上,才能真正让AI成为我们的助手,而不是隐患。
互动话题:你有没有养“龙虾”的经历?是否遇到过失控、卡顿等问题?评论区聊聊你的踩坑故事,我们一起避坑~