作者: JackCui
最近,有人因沉迷OpenClaw,完全沒有註意安全問題。
導致信用卡被竊刷,損失慘重。
VNC 裸奔,誰都能登錄,直接操控瀏覽器,登谷歌帳號,登綁定的信用卡,這都不算是被駭客攻擊,簡直就是自助餐。
還有人慘遭病毒植入,蘋果設備被劫持,手機、電腦、平板裡的各種雲端備份訊息,直接被偷走:
OpenClaw 火了,駭客們在狂歡,這下總算是有活靶子了。
所以我們究竟要怎麼樣才能安全地使用OpenClaw 呢?
今天,在這裡給大家盤點一下注意事項。
OpenClaw 惡意安裝套件
警惕假網站,沒錯,現在從源頭就有冒牌貨出現了。
這些類似網站的UI 做得跟官網很相似,但安裝什麼東西就沒有保障了:
所以,一定要認準OpenClaw 官方網站:
https://openclaw.ai/
差一個字都不行!差一個字都不行!差一個字都不行!
那可能會有小夥伴問了,差一個字會怎樣?
舉個例子,這是OpenClaw 官網的npm 安裝指令:
安裝OpenClaw 的命令列程式碼是這樣的:
npm i -g openclaw。
如果,你不知道從哪裡,看到了一個這樣的安裝指令(千萬不要運行,千萬不要運行): npm i -g openclawai
你還覺得沒啥問題,openclaw+ai,放在一起很合理。
那你就上當了,結果就是,安裝了openclawai,就是部署了一個遠端存取木馬(RAT)。
它能把你macOS 上能偷的東西全部偷走,一毛不剩。
這個就是安全研究機構JFrog 最近發現的一個名為@openclaw-ai/openclawai的惡意npm 套件。
這個包偽裝成OpenClaw 的安裝器,直接給你植入病毒,現在已經有178 人上當了。
而且更魔幻的是,除了上門安裝OpenClaw,居然連「U 盤安裝器」都冒出來了。
號稱只要把U 盤往電腦上一插,它就能自動幫你裝好OpenClaw。
我就想問一句:你真的敢網購一個來路不明的陌生U 盤,再把它插進自己那台存滿資料、帳號、工作文件,甚至還綁著銀行卡和各種隱私資訊的電腦裡嗎?
你以為你買的是“安裝器”,但誰也不知道,裡面裝的到底是OpenClaw,還是木馬、後門、遠控,甚至是一整套把你電腦直接打包交出去的未知風險。
要知道早年,U 碟可是電腦病毒傳播的主要途徑之一。
所以,如何安全使用OpenClaw 呢?
我的建議是:
要么純手動自己安裝。
前提是你需要懂一些基礎的技術,可以找一個懂技術的博主,先跟著他的教學。
判斷標準就是,你得知道怎麼運行命令列,怎麼查看netstat 狀態,知道自己執行的一行指令,會不會把自己的服務暴露到公網上。
要么就直接用現成的。
例如智譜的AutoClaw、Kimi 的Kimi Claw,直接用咱們國內廠商提供的傻瓜式一鍵啟動方法。
AutoClaw 是在本地安裝和部署,底層用的模型是自家的GLM-5:
官網位址:
https://autoglm.zhipuai.cn/autoclaw/
Kimi Claw 是在雲端部署,底層用的模型是自家的Kimi-k2.5:
官網位址:
https://www.kimi.com/bot
大家依照自己的喜好選擇就行,但安裝還只是第一關,下面四點一定要提前做好預警。
OpenClaw 安全性用法
第一條建議:堅決,不要用自己的私人電腦。
先說一件昨天的事,3.7 剛發布了沒多久,開發團隊昨天下午直接推出了3.8穩定版。
而這次3.8更新日誌裡,其中竟然有12+ 項安全修復。
這個軟體發佈不到一年,必然存在不少需要修復的漏洞,而且是比較高危險的漏洞。
咱們可以等它再優化,畢竟它的權限實在太高了。
畢竟它能讀你的郵件,翻你的瀏覽器,隨時控制你的滑鼠鍵盤。
第二個建議:千萬不要開放你的公網埠。
我朋友做了一個公網曝光自查工具,可以直接搜你部署的小龍蝦是否暴露到公網了。
https://openclaw.allegro.earth/
大家現在就可以查一查。
舊版OpenClaw 有一個很多人裝完就忽略的預設配置:
預設監聽0.0.0.0:18789
這就會導致,你的電腦在區域網路下能夠被其他設備訪問,如果還有公網IP的話,資訊甚至會直接暴露到公網上。
這也是許多公司嚴厲禁止部署OpenClaw 的原因之一,因為一般公司都是有公網IP 的。
假如部署了Openclaw,還用的是預設配置,跟把自家大門敞開,讓所有人隨意進來沒什麼區別。
說實話,我第一次看到這麼多預設配置,也是楞了一下,去網站上翻幾頁,國內IP 像什麼騰訊雲,百度雲,阿里雲,端口清一色的18789。
所以勸誡大家,一定要啟用認證,不要裸奔,不要開放你的公網埠!
第三條建議:千萬不要安裝陌生skills。
很多人裝好龍蝦之後,發現光靠它本身能幹的事還不夠多,想讓它工作,就得裝上對應的Skill。
大多數人也知道去官方網站找。
有一部分人,會直接讓龍蝦自己上網搜尋Skill。
可龍蝦在網路上搜尋的Skill 資訊。
來源大多不受控制,哪裡來的都有,Skill 裡面具體有什麼,也沒人幫你把關。
甚至說,就算你認認真真去官方的Skill 商店Clawhub,也不見得安全。
要知道,截至目前Clawhub 上現在有18931個Skill。
就算你一天看100 個,不吃不喝連續看,也要半年才能看完。
官方團隊也在審核,之前也刪過一批,但每天都有大量新的Skill 上傳,審核根本跟不上速度。
而有些Skill 發布者甚至還會用腳本專門刷下載量。
你打開一個Skill,看到下載量3000+,心想這麼多人用,應該沒問題。
卻沒想到它竟會在.md文檔的某個細微處動手腳。
可能是在裡面偷偷加上一串前提條件,用一串Base64 編碼偽裝盜取你的密碼資訊。
也可能是在程式碼中直接埋後門,或是直接從依賴項入手。
輕則給你電腦裝上挖礦腳本,讓你的電腦瘋狂跑電,調用你的CPU 和GPU 算力幫人賺錢。
重則把你的大模型API Key直接偷走,然後用你的Key玩命調用,把你的token 餘額全部燒光。
所以千萬,千萬,千萬不要安裝陌生skills。
瞧,粉絲群裡也有開始玩梗的,當然這個只是一個梗,不會真自動轉紅包,但是能大量消耗token確實會發生。
第四條建議:一定要設定安裝的tokens 消耗上限,避免錢包損失。
當然,大多數人無法在龍蝦裡直接控制Token 的消耗速度。
因為它呼叫一次,算多少Token 花多少錢,龍蝦本身是不設限的。
它只管幹活,花多花少,不在它的職責範圍內。
假如你不想眼睜睜看著餘額蒸發,就要提前去平台設好充值API Key 的上限,或是選擇符合你要求的套餐,防止過度超支。
另外,除了套餐上限外,還有一個習慣要養成,定期看Token 消耗記錄。
大多數平台都有呼叫日誌,你可以看到每天,每小時的消耗。
一旦某個時段出現一個你沒印象的消耗高峰,例如凌晨三點忽然有大量調用,或是某個任務的Token 消耗遠高於以往。
立刻暫停正在執行的任務,然後去平台撤銷或重置API Key,回頭再排查是哪個Skill 觸發的。
結尾
上述的每條建議背後,都是真實發生過的慘痛案例,工信部官方也早在今年2月就發布了安全預警。
或許是因為我們這一代,已經習慣為了方便,把越來越多的權限交出去,手機App、雲端同步、自動備份,但龍蝦不一樣。
現階段的龍蝦亂局,被騙的案例可能越來越多。
所以我們在用龍蝦之前,一定要防患於未然。
避免某天:龍蝦使用不規範,親人默默兩行淚啊。

