一场AI狂欢背后的安全警报正在拉响,无数人养的“数字宠物”可能已经成为别人眼中的“肉鸡”。
“从付费安装‘龙虾’,到付费卸载‘龙虾’”,国家安全部微信公众号昨日发文,将这个2026年度现象级“开源奇迹”——OpenClaw(昵称“龙虾”)推至聚光灯下。
这款开源AI智能体工具上线不久便迅速蹿红,不少用户在社交媒体上晒出自己的“养虾”日常。然而在一片狂欢声中,国家安全部却泼下一盆冷水:“龙虾”在创新改变生活的同时,也存在原生风险。

01 现象级“开源奇迹”,为何让用户“付费卸载”?
OpenClaw并非普通的大模型问答工具。与ChatGPT等传统AI不同,它不仅可以“给出方案”,更能直接“落地执行”。
“龙虾”智能体通过整合通信软件和大语言模型,依托高权限实现自主操作。用户可以通过聊天程序远程指令它完成任务——从文件管理、邮件撰写到日历调度、网页浏览,甚至定时任务。
更令人惊叹的是它的“自我进化”能力。“龙虾”可以长期记忆用户使用记录,持续理解用户行为偏好,“越用越懂用户”,这也是大家称之为“养龙虾”的由来。
目前,OpenClaw在GitHub上已累计获得超过20万颗星,成为该平台历史上增长最快的项目之一。甚至有人从“付费安装”到“付费卸载”,足见其吸引力与争议并存。
02 官方警示:四大原生风险不容忽视
然而,国家安全部明确指出,火热的“龙虾”存在四大原生风险隐患:
主机可能被接管。为实现强大的“做事”能力,用户常赋予其最高系统权限。这不仅可能引发AI误操作造成数据损失,更严重的是,运行后的“龙虾”可能被攻击者神不知鬼不觉地获取设备管理权限,主机被远程操控,资源被非法占用。
数据可能被窃取。部分用户缺乏数据安全意识,将个人敏感数据交由“龙虾”处理。一旦系统被攻破,可能造成个人隐私泄露,带来财产与安全风险。数据显示,截至2026年3月11日,公网上可被探测到的OpenClaw暴露实例累计超46.9万个,其中27.2%的实例存在高危漏洞。
言论可能被篡改。“龙虾”智能体可在社交网络自主发声。一旦被攻击者接管,它可能被用于生成和传播虚假信息、实施诈骗等不法活动。
技术可能存在漏洞。作为一个开源项目,“龙虾”缺乏专业维护与漏洞修复机制。攻击者可能通过恶意插件投毒等方式,诱导智能体突破权限管控,主动窃取本地设备的核心敏感信息,其隐蔽性远超传统木马程序。
据工信部网络安全威胁和漏洞信息共享平台监测,自2026年1月至3月9日,共采集OpenClaw漏洞82个,其中超危漏洞12个,高危漏洞21个。
03 养虾人必看!国家安全部发布安全指南
面对这些风险,国家安全部为“养虾人”提供了详细的安全建议:
给自己的“龙虾”全面体检。检查控制界面是否暴露在公网、权限配置是否过高、存储的凭证是否已泄露、安装的插件来源是否可信等问题。对于严重安全风险,请立即采取隔离、下线等处置措施。
为自己的“龙虾”做好防护。必须遵循最小权限原则,严格限制智能体的操作范围。对存储的敏感数据必须进行加密,建立完整的操作审计日志,尽量在隔离环境(如专用虚拟机、沙箱)中运行“龙虾”,限制其对核心资源的访问。
江苏省工信厅的预警提示进一步强调,禁止将默认端口(18789)暴露于公网,确需远程访问应通过VPN、SSH隧道等安全通道。修改默认弱口令,配置强口令并开启多因素认证。
让自己的“龙虾”老实好用。“龙虾”并非供人娱乐的数字宠物,而是能够自主执行任务、承担流程操作、持续学习成长的“数字员工”。养“虾”人应理性看待、规范使用,让其在合规、安全、可控的前提下成为提升治理效能,服务生产生活的数字化生产工具。
04 插件生态触目惊心:超三成存在安全缺陷
OpenClaw官方复盘数据显示,2026年2月24日至3月2日,ClawHub(OpenClaw插件平台)中约20%的插件为恶意或可疑插件。而根据Snyk ToxicSkills报告,36%的ClawHub Skills存在安全缺陷,确认76个含有恶意payload。
更令人担忧的是,已出现针对OpenClaw配置环境的Vidar窃取木马变种。该木马以OpenClaw敏感信息为目标,对其配置文件进行针对性窃取外传。
安全机构发现,22%的受监控企业发现员工存在私自安装OpenClaw“影子部署”的行为,这类未授权部署绕过企业安全管控,形成了隐蔽的安全风险点。
05 各路“龙虾”大观园:选择需谨慎
目前市场上的“龙虾”类应用已形成三条主要产品路线:
云端龙虾(如MaxClaw、Kimi Claw):厂商直接把龙虾部署在自己公司的服务器上,用户通过网页就能使用。优点是无需安装、无需API,缺点是无法获取本地计算机文件。这类应用通常需要开通会员,例如Kimi Claw目前支持199元每月的会员。
一键安装到本地(如QClaw、AutoClaw、WorkBuddy):下载安装包即可部署,通过可视化界面操作。特别是QClaw,直接打通微信,用户可以在微信里聊天操作这只“龙虾”。
纯正血统版(OpenClaw官方):通过终端命令安装,需要Node.js环境。这是最原汁原味的“龙虾”,拥有完整能力,但对技术要求也最高。阿里推出的CoPaw作为其定制版,提供了更友好的交互界面。
06 专家建议:构建安全“养虾”环境
安全专家建议,普通用户应从以下几个方面确保“养虾”安全:
硬件隔离:绝对不要用主力工作机部署“龙虾”。准备一台备用机或虚拟机作为隔离环境,这是防止“龙虾”误删重要文件的最后防线。六年前的M1 MacBook Air或i5+16GB内存的Windows 11机器都能胜任。
权限控制:遵循最小权限原则,严格限制智能体的操作范围。对存储的敏感数据必须进行加密,建立完整的操作审计日志。
插件管理:严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。安装前应审查插件源码,排查可疑执行命令。
日常监测:关闭跨平台同步功能,定期清理对话记录和缓存数据。实时监控操作日志,重点关注异常命令执行、文件读写和网络连接行为。
网络安全,人人有责。在享受AI带来便利的同时,我们更需要保持警惕,理性看待、规范使用这些新兴工具,让“龙虾”真正成为遵规守纪、产能高效的“数字员工”,而非威胁我们网络安全的隐患。
正如国家安全部所提醒的,广大用户要理性辨别、规范使用,以积极的心态和慎重的执行拥抱人工智能时代。毕竟,在数字世界里,安全意识永远是我们最好的防护盾。
夜雨聆风