最近 OpenClaw 彻底火了,可不少人一头扎进去沉迷使用,完全把安全抛在脑后,最后落得信用卡被盗刷、财产损失惨重的下场。


VPN直接裸奔不设防护,任何人都能随意登录,远程操控你的浏览器,登录谷歌账号,调取绑定的信用卡信息 —— 这根本算不上黑客攻击,简直是把隐私和财产摆在明面上,任由别人随便拿。
还有人不幸被植入恶意病毒,苹果设备直接被劫持,手机、电脑、平板里的各类云备份信息,被偷得一干二净。

OpenClaw 越火,黑客们越狂欢,这下总算有了大把活靶子,各种陷阱层出不穷。
到底怎么做,才能安安全全使用 OpenClaw?今天就把核心安全注意事项一次性盘点清楚。
OpenClaw 恶意安装包,从源头就藏着陷阱
一定要警惕假冒网站,现在连 OpenClaw 的源头都出现了大量冒牌货。
这些仿冒网站的界面做得和官方几乎一模一样,可一旦从这里下载安装,你的设备就彻底没了保障。

所以必须认准 OpenClaw 唯一官方网站:https://openclaw.ai/
差一个字母都不行!差一个字母都不行!差一个字母都不行!

可能有人会疑惑,不就差一个字吗,能有多大事?
举个最真实的例子,OpenClaw 官方的 npm 安装命令是:

npm i -g openclaw
可要是你从不明渠道看到这样的指令(千万不要运行!千万不要运行!):
npm i -g openclawai
乍一看 openclaw+ai 组合很合理,觉得没什么问题,一旦执行就彻底上当。
安装这个所谓的 openclawai,等同于在设备上部署了远程访问木马(RAT),macOS 里所有能窃取的信息,都会被一扫而空,半点儿不剩。
这是安全研究机构 JFrog 最新发现的恶意 npm 包 @openclaw-ai/openclawai,专门伪装成 OpenClaw 安装器植入病毒,目前已经有 178 人 上当受骗。

更离谱的是,除了线上假冒安装包,居然还冒出来所谓的 “U 盘安装器”。
商家宣称只要把 U 盘插进电脑,就能自动装好 OpenClaw。
我真想问问,你真的敢网购一个来路不明的陌生 U 盘,插进存满工作资料、账号密码、隐私信息,还绑定银行卡的私人设备吗?
你以为买的是省心安装器,殊不知里面装的可能是木马、后门、远控程序,甚至是能把你整个电脑信息打包偷走的恶意程序。要知道早年,U 盘本就是电脑病毒传播的主要途径之一。

安全使用 OpenClaw,只有这两种靠谱方式
结合真实风险,给大家两个最稳妥的建议:
要么纯手动自行安装
前提是你具备基础技术知识,或者跟着靠谱技术博主的教程一步步操作。至少要懂命令行运行、查看 netstat 状态,能判断自己执行的每一行命令,会不会把设备服务暴露到公网,不然别轻易尝试。
要么直接用国内现成替代工具
不想折腾又怕踩坑,就选国内厂商的傻瓜式一键部署产品,安全又省心:
智谱 AutoClaw:本地安装部署,底层搭载自家 GLM-5 模型 Kimi Claw:云端部署,底层搭载自家 Kimi-k2.5 模型
大家按需选择即可,但安装只是第一关,下面这四点安全红线,一定要提前警惕。
OpenClaw 安全核心准则,每一条都是血泪教训
1. 坚决不用私人电脑运行 OpenClaw
就在不久前,OpenClaw 3.7 刚发布,开发团队当天下午就紧急推出 3.8 稳定版,更新日志里光高危安全修复就有 12 项以上。

这款软件上线还不到一年,潜藏的漏洞数不胜数,而且权限高得吓人:能读取邮件、浏览记录,还能随时操控鼠标键盘。
现阶段它还在不断优化,用私人设备冒险,实在太不值当。
2. 绝对不要开放公网端口,禁止 VNC 裸奔
旧版 OpenClaw 有个极易被忽略的默认配置:默认监听 0.0.0.0:18789。这会导致你的设备在局域网内可被任意访问,若带有公网 IP,信息会直接暴露在公网。
这也是很多公司严禁部署 OpenClaw 的原因,不少企业服务器都有公网 IP,用默认配置部署,等同于敞开大门任人进出。
随便一搜就能发现,腾讯云、百度云、阿里云的国内 IP,大量都开着 18789 端口,风险触目惊心。
记住:一定要开启认证,绝不裸奔,绝不开放公网端口!
3. 千万不要安装陌生 Skills 插件
很多人装好 OpenClaw 后,觉得自带功能不够用,想让它做更多事,就需要安装对应的 Skills 插件。
大部分人还知道去官方渠道找,可有些人直接让 OpenClaw 自行上网搜索 Skills。
但这些自动搜到的插件,来源杂乱无章,没人审核代码内容,风险完全不可控。

哪怕是官方 Skill 商店 Clawhub,也并非绝对安全。目前 Clawhub 上已有 18931 个 Skills,就算一天看 100 个,不吃不喝也要半年才能看完。官方审核速度根本赶不上上传速度,即便清理过一批恶意插件,新的陷阱依旧层出不穷。
更有发布者用脚本刷下载量,你看到 3000+ 下载就觉得安全放心,殊不知插件早已暗藏猫腻:
要么在 .md 文档里用 Base64 编码伪装,偷偷窃取账号密码; 要么在代码中埋入后门,或在依赖项里动手脚。
轻则被植入挖矿脚本,疯狂占用 CPU、GPU 算力耗电帮别人赚钱;重则直接偷走你的大模型 API Key,疯狂消耗 Token 余额,让你损失惨重。

粉丝群里都开始玩梗调侃,虽说自动转红包只是玩笑,但 Token 被恶意消耗却是真实发生的事。

4. 必须设置 Token 消耗上限,严防钱包 “蒸发”
OpenClaw 本身没有 Token 消耗限制,只管执行任务,不会管控费用支出,稍不注意余额就会瞬间清零。
不想眼睁睁看着钱白花,一定要提前在 API 平台设置充值上限,或选择贴合需求的套餐,避免超额支出。
除此之外,还要养成定期查看 Token 消耗记录的习惯。

绝大多数平台都有调用日志,能清晰看到每日、每小时的消耗情况。一旦发现凌晨莫名大量调用、某任务消耗远超往常等异常情况,立刻暂停任务,撤销或重置 API Key,再排查是哪个恶意 Skill 导致的。
以上每一条建议,背后都是真实的受骗案例,工信部早在今年 2 月就针对此类 AI 工具发布过安全预警。

我们早已习惯为了便捷,向各类 App 交出权限、开启云同步,但 OpenClaw 完全不同。
现阶段 OpenClaw 乱象丛生,被骗、被盗的案例只会越来越多。
使用前一定要防患于未然,别等到最后:OpenClaw 使用不规范,亲人两行泪空遗憾。
夜雨聆风