

最近科技圈里有个"网红"火得不行——OpenClaw(江湖人称"小龙虾")。这玩意儿有多火?据说全球暴露在公网的实例已经超过34万台,国内各大云平台都争着提供一键部署服务。你发现没有?网上关于它的评价简直是两个极端:有人把它吹上天,说它是"万能助手";有人直接给它判了"死刑",说是"安全定时炸弹"。到底该信谁?今天咱们就客观聊聊这个"小龙虾",看看它到底香不香。
Part.I
"小龙虾"到底是个啥?
先给不明真相的吃瓜群众科普一下。OpenClaw本质上是一个AI智能体软件,你可以把它理解成一个"数字员工"。它不像以前那些AI只能给你出主意、给方案,而是能真的帮你干活——通过自然语言指令就能操控电脑,自动完成文件管理、数据处理、邮件收发等任务。举个例子,你可以跟它说"帮我整理一下桌面文件,把上周的报表归档",它就真的去帮你操作了。这也就是央视新闻报道里说的,"小龙虾"实现了从"给出方案"到"落地执行"的跨越。
Part.2
为啥有人把它吹上天?
说实在的,"小龙虾"确实有两把刷子:

第一,它真的能干活

想象一下,一个7×24小时待命的助理帮你处理重复性工作,这效率提升不是一点半点。对于需要批量处理文件、自动回复消息、整理数据的人来说,简直是生产力神器。

第二,它会"自我进化"

这玩意儿能记住你的使用习惯,越用越懂你。有用户说,养"小龙虾"就像养了只宠物,"越养越聪明"。

第三,生态越来越丰富

官方提供了大量的"技能"(Skills),文件管理、邮件撰写、日程安排、网页浏览……各种场景覆盖越来越全。
也难怪有人爱得不行,这东西用好了确实是"真香"。
Part.3
为啥有人把它踩到底?
但另一边的担忧也不是空穴来风。国家互联网应急中心(CNCERT)今年3月专门发布了风险提示,工信部网络安全威胁和漏洞信息共享平台(NVDB)也发布了"六要六不要"建议。 总结起来,主要风险有这几个:

提示词注入——见缝插针

攻击者可以在网页里埋隐藏的恶意指令,一旦诱导"小龙虾"去读取这个网页,你的系统密钥、API密码可能就直接泄露了。CNCERT明确指出,这可能导致用户系统密钥泄露。

误操作——手滑党噩梦

AI对自然语言的理解毕竟不是100%准确。有时候你让它"清理一下桌面",它可能把你的重要文件直接送进垃圾桶,而且是彻底删除、找都找不回来那种。

插件投毒——防不胜防

OpenClaw支持安装各种第三方插件,但这也是风险点。有安全机构已经发现多个恶意插件,装了之后可以窃取密钥、部署木马,让你的电脑变成"肉鸡",被远程控制。

安全漏洞——后院着火

根据CNCERT的通报,OpenClaw已经公开曝出多个高中危漏洞。一旦被利用,个人用户的隐私照片、聊天记录、支付账户信息可能泄露;对于科研机构,核心数据、科研成果可能被窃取,甚至整个业务系统瘫痪。

典型场景风险——工信部重点关注

工信部NVDB专门分析了四大典型场景的安全风险:
• 智能办公场景:供应链攻击和企业内网渗透风险
• 开发运维场景:系统设备敏感信息泄露和被劫持控制风险
• 个人助手场景:个人信息被窃和敏感信息泄露风险
• 金融交易场景:错误交易甚至账户被接管风险
Part.4
风险是真的,但没那么可怕
看到这里,可能有小伙伴要问了:"照这么说,这玩意儿还能用吗?"
正确的看法是:能用,但得会用。
任何工具都有风险,关键在于如何使用。你见过谁因为菜刀能伤人就不做饭的吗?OpenClaw也是同理。它被设计成有高权限、能执行操作,这既是它强大的根本,也是风险所在。但这个问题是可以通过正确的安全措施来规避的。
国家互联网应急中心、工信部NVDB等权威机构在发布风险提示的同时,也都给出了详细的防范建议。这说明什么?说明官方并没有一棍子打死,而是提醒大家规范使用、科学防范。
Part.5
正确"养虾"姿势了解一下
结合国家互联网应急中心(CNCERT)、工信部网络安全威胁和漏洞信息共享平台(NVDB)等权威机构建议,小编给大家整理了一套"养虾"安全指南,纯干货:

牢记六要六不要

一、使用官方最新版本

要:要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。持续关注官方安全公告,及时安装安全补丁;定期检查系统安全状态,发现异常立即断网络连接。
不要:不要使用第三方镜像版本或历史版本。
二、严格控制互联网暴露面,做好网络隔离

要:要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
不要:不要将"小龙虾"智能体实例暴露到互联网。严禁将OpenClaw默认管理端口直接暴露在公网;通过身份认证、访问控制等措施限制访问权限;建议使用Docker容器或虚拟机隔离运行,限制过高权限。
三、坚持最小权限原则

要:要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。
不要:不要在部署时使用管理员权限账号。
四、谨慎使用技能市场,管好插件来源

要:要审慎下载ClawHub"技能包",并在安装前审查技能包代码。禁用自动更新功能,防止被偷偷植入恶意代码;仅从官方或可信渠道安装经过签名验证的插件;坚决拒绝来源不明、未经安全审核的第三方插件;安装前核实插件开发者身份和用户评价,推荐使用skill vetter等审查工具先筛选一下skills的安全情况。
不要:不要使用要求"下载ZIP"、"执行shell脚本"或"输入密码"的技能包。
五、加强凭证管理,防范社工攻击

要:要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。切勿在环境变量中明文存储API密钥、数据库密码等敏感凭证;使用专门的密钥管理服务;建立完整的操作日志审计机制,定期检查异常操作记录。
不要:不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
六、建立长效防护机制

要:要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。
不要:不要禁用详细日志审计功能。

校园内这些行为绝对禁止!

广中医的师生小伙伴们如果确实需要学习测试OpenClaw功能,请严格遵守以下要求:
严禁在生产环境下部署:禁止在学校的办公电脑、机房服务器以及课室或实验室的各种公共计算机设备及智能终端等生产设备上部署,避免在存放敏感数据的设备上部署OpenClaw,定期备份数据
严禁向其提供任何敏感信息:不要输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容,别轻信"一键部署"免费代装"等服务,不随意点击第三方推送应用(如企微智能机器人推送)
严禁直接开放公网访问:不要把工具链接分享给他人,也不要设置成在外网也能访问的状态,避免被外部人员利用

写在最后
"小龙虾"作为2026年的现象级开源产品,确实给我们展示了AI智能体的无限可能。它不是洪水猛兽,也不是完美神器——它就是一个工具。
央视新闻在报道中说得特别好:"广大用户要理性辨别、规范使用,以积极的心态和慎重的执行拥抱人工智能时代,让'小龙虾'成为遵规守纪、产能高效的'数字员工'。"
与其一刀切地禁用,不如花点时间了解它、驾驭它。毕竟,AI时代已经来了,拥抱变化的同时守住安全底线,才是正确的姿势。

参考资料
[1] 国家互联网应急中心CNCERT.《关于OpenClaw安全应用的风险提示》[EB/OL]. 2026年3月10日.
[2] 央视新闻.《"龙虾"安全养殖手册(国家安全部版)》[EB/OL]. 2026年3月17日.
[3] 工信部《关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议》[EB/OL]. 2026年3月11日.
数据来源:学校现代教育技术中心
执行编辑:余黎颖责任编辑:陈小涵 潘晓菁
审核:曹红珍 赵丽 吕东勇
审定:范琳燕

推荐阅读

夜雨聆风