저자: JackCui
최근 들어 일부 사람들이 OpenClaw에 너무 빠져 보안 문제를 완전히 무시하는 현상이 나타나고 있습니다.
이로 인해 신용카드가 도난당하고 부정 사용되어 상당한 손실이 발생했습니다.
VNC는 완전히 무방비 상태입니다. 누구든 로그인하여 브라우저를 직접 제어하고, 구글 계정에 로그인하고, 연결된 신용카드로 로그인할 수 있습니다. 이는 해킹 공격으로 간주되지 않고, 사실상 누구나 마음대로 이용할 수 있는 환경입니다.
다른 사용자들은 바이러스 감염으로 애플 기기가 해킹당하고 휴대전화, 컴퓨터, 태블릿에 저장된 클라우드 백업 정보가 도난당하는 피해를 입었습니다.
OpenClaw가 큰 인기를 얻으면서 해커들은 환호하고 있습니다. 이제 그들에게는 실제로 공격할 대상이 생긴 것입니다.
그렇다면 OpenClaw를 안전하게 사용하는 정확한 방법은 무엇일까요?
오늘은 여러분이 알아두어야 할 몇 가지 중요한 사항을 간략하게 설명해 드리겠습니다.
OpenClaw 악성 설치 프로그램
가짜 웹사이트를 조심하세요 . 네, 이제는 가짜 상품이 판매처에서도 나타나고 있습니다.
이 웹사이트들은 공식 웹사이트와 매우 유사한 사용자 인터페이스를 가지고 있지만, 어떤 프로그램이 설치될지는 보장할 수 없습니다.
그러므로 OpenClaw 공식 웹사이트를 꼭 방문해 보세요.
https://openclaw.ai/
단 한 단어도 빠져서는 안 돼! 단 한 단어도 빠져서는 안 돼! 단 한 단어도 빠져서는 안 돼!
혹시 글자 하나라도 빠뜨리면 어떻게 되는지 궁금해하시는 분들이 계실까요?
예를 들어, OpenClaw 공식 웹사이트에서 가져온 npm 설치 명령어는 다음과 같습니다.
OpenClaw를 설치하는 명령줄 코드는 다음과 같습니다.
npm i -g openclaw.
만약 다음과 같은 설치 명령어를 보게 된다면 (절대 실행하지 마세요, 절대 실행하지 마세요): npm i -g openclawai
아직도 문제가 없다고 생각하세요? OpenClaw와 AI를 결합하는 건 아주 완벽한 조합입니다.
그렇다면 당신은 함정에 빠진 것입니다. 결과적으로 Openclawai를 설치하는 것은 실제로 원격 접속 트로이목마(RAT)를 배포하는 것과 같습니다.
macOS에서 가능한 모든 것을 훔쳐갈 수 있으며, 아무것도 남기지 않습니다.
이것은 보안 연구 회사인 JFrog가 최근에 발견한 악성 npm 패키지인 @openclaw-ai/openclawai입니다.
이 프로그램은 OpenClaw 설치 프로그램으로 위장하여 시스템에 직접 바이러스를 심는 악성 프로그램이며, 이미 178명이 피해를 입었습니다.
더욱 이상한 점은 OpenClaw 현장 설치 서비스 외에도 "USB 설치 프로그램"까지 제공하기 시작했다는 것입니다.
이 프로그램은 USB 드라이브를 컴퓨터에 연결하기만 하면 OpenClaw가 자동으로 설치된다고 주장합니다.
제가 묻고 싶은 건 이것입니다. 출처를 알 수 없는 USB 드라이브를 온라인에서 구매해서 데이터, 계정 정보, 업무 파일, 심지어 은행 카드와 각종 개인 정보가 가득 담긴 컴퓨터에 꽂을 용기가 정말 있으신가요?
단순히 "설치 프로그램"을 구매하는 줄 알 수 있지만, 그 안에는 OpenClaw, 트로이 목마, 백도어, 원격 제어 프로그램, 심지어 컴퓨터를 완전히 장악할 수 있는 온갖 알려지지 않은 위험 요소들이 숨어 있을 수도 있습니다.
초기에는 USB 플래시 드라이브가 컴퓨터 바이러스 확산의 주요 경로 중 하나였다는 점을 주목할 필요가 있습니다.
그렇다면 OpenClaw를 안전하게 사용하는 방법은 무엇일까요?
제 의견은 다음과 같습니다.
또는 수동으로 설치할 수도 있습니다.
우선 기본적인 기술 지식이 필요합니다. 기술에 정통한 블로거를 찾아 그들의 튜토리얼을 먼저 따라해 보세요.
필수 조건은 명령줄 실행 방법, netstat 상태 확인 방법, 그리고 실행하는 명령이 서비스를 공용 인터넷에 노출시키는지 여부를 알아야 한다는 것입니다.
아니면 그냥 쉽게 구할 수 있는 것을 사용하세요.
예를 들어, Zhipu의 AutoClaw와 Kimi의 Kimi Claw는 국내 제조업체에서 제공하는 간단한 원클릭 시작 방식을 사용합니다.
AutoClaw는 로컬에 설치 및 배포되며, 기본 모델은 자체 GLM-5입니다.
공식 웹사이트 주소:
https://autoglm.zhipuai.cn/autoclaw/
Kimi Claw는 클라우드에 배포되며, 기본 모델은 자체 개발한 Kimi-k2.5입니다.
공식 웹사이트 주소:
https://www.kimi.com/bot
원하는 대로 선택할 수 있지만, 설치는 첫 단계일 뿐입니다. 다음 네 가지 사항을 미리 숙지해야 합니다.
오픈클로 안전 사용법
첫 번째 조언: 절대로 개인용 컴퓨터를 사용하지 마십시오.
어제 있었던 일부터 말씀드리겠습니다. 버전 3.7이 출시된 직후, 개발팀은 어제 오후에 안정 버전인 3.8을 바로 출시했습니다.
3.8 업데이트 로그에는 12개 이상의 보안 수정 사항이 포함되어 있습니다.
이 소프트웨어는 출시된 지 1년도 채 되지 않았기 때문에 수정해야 할 취약점이 많을 것이며, 이러한 취약점들은 비교적 위험도가 높은 것들입니다.
권한 수준이 너무 높기 때문에 추가적인 최적화가 이루어질 때까지 기다릴 수 있습니다.
결국, 그것은 언제든지 당신의 이메일을 읽고, 브라우저를 탐색하고, 마우스와 키보드를 제어할 수 있습니다.
두 번째 조언: 절대로 공용 네트워크 포트를 열지 마십시오.
제 친구가 공용 네트워크 노출 여부를 확인하는 도구를 만들었습니다. 이 도구를 사용하면 배포한 크래피쉬(Crayfish)가 공용 네트워크에 노출되어 있는지 직접 확인할 수 있습니다.
https://openclaw.allegro.earth/
지금 바로 확인하실 수 있습니다.
이전 버전의 OpenClaw에는 설치 후 많은 사람들이 무시했던 기본 설정이 있었습니다.
기본 수신 주소는 0.0.0.0:18789입니다.
이는 사용자의 컴퓨터가 로컬 영역 네트워크(LAN) 상의 다른 장치에서 접근 가능하다는 것을 의미하며, 공용 IP 주소를 가지고 있는 경우 정보가 공용 인터넷에 직접 노출될 수도 있다는 것을 의미합니다.
이는 대부분의 기업이 공용 IP 주소를 보유하고 있기 때문에 많은 기업이 OpenClaw 배포를 엄격히 금지하는 이유 중 하나입니다.
Openclaw를 배포하되 기본 설정을 그대로 사용하는 것은 마치 문을 활짝 열어놓고 누구든 들어오게 하는 것과 다를 바 없습니다.
솔직히 말해서, 처음 기본 설정들이 너무 많아서 깜짝 놀랐습니다. 웹사이트를 몇 페이지 훑어보니 텐센트 클라우드, 바이두 클라우드, 알리바바 클라우드 같은 국내 IP들이 모두 18789번 포트를 사용하고 있더군요.
그러므로 저는 모든 분들께 항상 인증을 사용하고, 인증 없이 실행하지 않으며, 공용 네트워크 포트를 절대 열지 말 것을 강력히 권고합니다!
세 번째 조언: 절대로, 절대로 익숙하지 않은 스킬을 설치하지 마세요.
많은 사람들이 랍스터를 설치한 후 모든 기능을 스스로 수행하는 데에는 충분하지 않다는 것을 알게 됩니다. 제대로 작동시키려면 해당 스킬들을 추가로 설치해야 합니다.
대부분의 사람들은 공식 웹사이트에 가서 정보를 찾아야 한다는 것을 알고 있습니다.
어떤 사람들은 그냥 바닷가재가 온라인에서 "기술"을 검색하도록 내버려 둘 겁니다.
바닷가재 손질에 필요한 기술 정보는 온라인에서 찾아볼 수 있습니다.
대부분의 정보 출처는 통제되지 않고 있으며, 온갖 곳에서 유입됩니다. 그리고 스킬에 실제로 무엇이 포함되어 있는지 확인하는 사람도 없습니다.
공식 스킬 스토어인 클로허브(Clawhub)에 가더라도 반드시 안전한 것은 아닙니다.
현재 Clawhub에는 18,931개의 스킬이 등록되어 있다는 점을 참고할 만합니다.
하루에 100편씩 아무것도 먹거나 마시지 않고 본다고 해도, 전부 다 보려면 반년이 걸릴 겁니다.
공식 팀에서도 검토 중이며 이전에 일괄 삭제한 적도 있지만, 매일 엄청난 양의 새로운 스킬이 업로드되고 있어 검토 과정이 그 속도를 따라잡을 수 없습니다.
일부 스킬 퍼블리셔는 다운로드 수를 인위적으로 부풀리기 위해 스크립트를 사용하기도 합니다.
스킬 앱을 열어보니 다운로드 횟수가 3,000회를 넘었습니다. 그래서 "이렇게 많은 사람들이 사용하고 있으니 괜찮은 앱이겠지"라고 생각하게 됩니다.
하지만 예상치 못하게, 그것은 .md 문서의 미묘한 부분을 건드려 버립니다.
그들은 Base64 인코딩을 사용하여 비밀번호 정보를 위장하고 훔치기 위해 은밀하게 일련의 전제 조건을 추가할 수도 있습니다.
이는 코드에 직접 백도어를 삽입하거나 종속성을 직접 공격하는 방식으로도 가능합니다.
최악의 경우, 컴퓨터에 채굴 스크립트가 설치되어 과도한 전력을 소모하고 CPU와 GPU를 사용하여 다른 사람들을 위해 돈을 벌게 만들 뿐입니다.
심각한 경우, 공격자는 사용자의 주요 API 키를 탈취한 후 이를 이용해 수많은 호출을 수행하여 토큰 잔액을 모두 소진시킬 수 있습니다.
그러니 제발, 제발, 제발 익숙하지 않은 스킬은 설치하지 마세요.
봐봐, 그룹 내 일부 팬들이 이 밈을 가지고 놀리기 시작했어. 물론 이건 그냥 밈일 뿐이고 실제로 자동으로 세뱃돈이 발송되는 건 아니지만, 토큰을 많이 소모하는 건 확실해.
네 번째 제안: 지갑 손실을 방지하기 위해 사용할 수 있는 토큰 수량에 제한을 설정하세요.
물론 대부분의 사람들은 랍스터에서 토큰이 소모되는 속도를 직접적으로 제어할 수는 없습니다.
이 시스템은 호출될 때마다 토큰 개수와 사용된 금액을 계산하기 때문에, 랍스터를 몇 마리나 살 수 있는지에는 제한이 없습니다.
그 회사는 오직 일을 하는 데에만 관심이 있으며, 돈을 많이 쓰든 적게 쓰든 그것은 회사의 책임 범위에 속하지 않습니다.
잔액이 줄어드는 것을 원치 않는다면, 플랫폼에서 충전할 수 있는 API 키의 한도를 미리 설정하거나, 과도한 지출을 방지하기 위해 필요에 맞는 요금제를 선택해야 합니다.
패키지 제한 외에도, 또 다른 습관을 들여야 합니다. 바로 토큰 사용 내역을 정기적으로 확인하는 것입니다.
대부분의 플랫폼에는 통화 기록이 있어 일별 및 시간별 사용량을 확인할 수 있습니다.
만약 기억나지 않는 특정 시간대에 사용량 급증 현상이 발생한다면, 예를 들어 새벽 3시에 갑자기 통화량이 폭증하거나 특정 작업의 토큰 사용량이 평소보다 훨씬 높다면, 이 점을 유의하십시오.
실행 중인 작업을 즉시 일시 중지한 다음 플랫폼으로 이동하여 API 키를 취소하거나 재설정하고, 어떤 스킬이 해당 오류를 발생시켰는지 조사하십시오.
끝
위의 제안들 각각은 실제적이고 비극적인 사례들을 바탕으로 하고 있으며, 산업정보화부 또한 올해 2월에 이미 보안 경고를 발령한 바 있습니다.
아마도 우리 세대가 모바일 앱, 클라우드 동기화, 자동 백업과 같은 편의를 위해 점점 더 많은 권한을 넘겨주는 데 익숙해졌기 때문일지도 모르지만, Lobster는 다릅니다.
현재 바닷가재를 둘러싼 혼란스러운 상황을 고려할 때, 사기 피해 사례가 증가할 가능성이 높습니다.
그러므로 우리는 바닷가재를 섭취하기 전에 예방 조치를 취해야 합니다.
바닷가재를 잘못 사용해서 사랑하는 사람들이 말없이 눈물을 흘리는 날을 피하기 위해서입니다.

