2026年初,“养龙虾”热潮在科技圈兴起。这只“龙虾”实为AI智能体OpenClaw,标志着AI从“会聊天”进化到“能办事”。然而,当人们热衷于部署这个数字管家时,背后也暗藏网络安全风险。

OpenClaw因红色龙虾图标和“Claw”(爪子)得名“龙虾”,该项目每次重大技术架构升级,在社区中都被形象地称为“脱壳”,寓意着不断突破原有框架,向更高程度的自主智能进化。
OpenClaw的兴起,标志着人工智能正式迈入“智能体”时代。与传统对话式机器人不同,智能体被定义为不仅能“思考”和“回答”,更具备“手脚”可在真实操作系统中“执行”任务的数字实体。由此,部署与调试OpenClaw的过程也被网友戏称为“养龙虾”。这一说法迅速走红,成为2026年初备受关注的技术热潮。
(一)网络风险
1. 默认开放最高权限,被不法分子利用后可直接接管用户主机,实施金融洗劫、自动化勒索。
2. 敏感信息多以明文存储,易遭外部攻击窃取,也易引发内部人员商业窃密,造成不可挽回的损失。
3. 技术存在原生漏洞,防御机制不完善,易被恶意插件、隐藏指令劫持,沦为不法分子的攻击工具。
(二)内容风险
1. 自主发声权限若被劫持,生成内容会被篡改,发布与事实不符信息误导公众。
2. 可能被恶意利用,批量生成、传播虚假新闻和谣言,扰乱公众认知,破坏网络信息生态。
3. 沦为大规模社交网络诈骗的自动化工具,成为不法分子实施网络犯罪的帮凶。
(三)诈骗风险
1. 不法分子常以“一键安装”“教程售卖”为噱头开展部署诈骗,或在安装包植入木马,或直接骗取高额部署费用。
2. 伪造“流氓软件清理工具”实施卸载勒索,在用户卸载时恶意锁定电脑,索要高额赎金。
3. 诈骗行为可能围绕“养虾”形成开发、推广、诈骗一体化的黑灰产收割矩阵。
案例一:2026年3月初,安全研究人员发现一个名为“@openclaw-ai/openclawai”的恶意npm包,伪装成OpenClaw官方安装工具上传至npm仓库,累计下载178次。该包通过伪造的安装界面骗取用户输入系统密码,随后释放功能完备的远程控制木马(RAT),可窃取系统凭据、浏览器数据、加密货币钱包、开发凭据(SSH及云服务密钥),并实时监控剪贴板。该木马还能克隆浏览器配置文件,攻击者无需密码即可直接登录受害者的银行账户、社交媒体和邮箱。
案例二:2026年3月,深圳一名程序员本地部署OpenClaw时,因安全意识不足,将大模型API密钥明文存储于本地配置文件,攻击者通过智能体暴露的公网接口入侵系统,短时间大量调用模型资源,导致程序员收到1.2万元异常账单,遭受直接经济损失。
OpenClaw的“养虾”风险,离普通人或许有些距离;但个人信息泄露、身份遭伪冒背上债务、甚至莫名其妙被列入“黑名单”而毫不知情,这些可能正在你我身边发生。技术热潮会退去,但个人安全防护不能缺席。

1. 明确OpenClaw是数字化生产工具,需在安全合规、可控有序的前提下使用,理性看待功能边界,杜绝违规滥用。
2. 选用满足核心配置要求的设备,优先选择支持本地安全部署的机型,从硬件层面筑牢安全运行根基。
3. 通过官方、云端正规途径安装,远离非官方代装服务,谨慎使用办公集成类插件,避免流程不规范埋下隐患。
4. 常态化排查公网暴露、权限过高、凭证泄露、插件来源等风险,发现问题立即处置,将风险扼杀在萌芽阶段。
5. 恪守最小权限原则,对敏感数据加密处理、留存审计日志,优先在隔离环境中运行,保障使用全程安全可控。
人工智能发展不可阻挡,技术创新与安全防护并非对立。我们既要享受科技便利,也要坚守网络安全底线。个人和企业应理性识别风险、规范操作、审慎应用,让 OpenClaw 等 AI 智能体在法治与安全框架内运行,才能释放技术价值,使其成为发展助力而非安全隐患。
⭐天下信用精品⭐
查个人风险,上天下信用

本报告并非央行出具的征信报告
本次查询不会留存征信相关记录
不影响个人征信

详细报告解析,多维度风险检测
身份冒用/黑名单/信息泄露等130+风险全方位筛选

文章参考来源:公安部网安局
夜雨聆风