第一批OpenClaw受害者出現了!安裝前必須了解的4個安全底線

  • 安全風險:OpenClaw用戶因忽視安全,導致信用卡盜刷和設備劫持,黑客利用漏洞攻擊。
  • 惡意安裝包:警惕假冒網站和npm套件(如openclawai),已有178人受騙;避免使用來路不明的USB安裝器。
  • 安全用法建議:
    • 透過官方網站(https://openclaw.ai/)或國內替代品(如AutoClaw、Kimi Claw)安裝。
    • 避免在私人電腦部署,因軟體存在高風險漏洞。
    • 不要開放公網端口(預設18789),使用自查工具(https://openclaw.allegro.earth/)檢查暴露風險。
    • 不要安裝陌生skills,防止後門、挖礦腳本或token盜用。
    • 設定tokens消耗上限,監控調用記錄,防止超額支出。
  • 結尾:工信部發布安全預警,強調防患未然,避免損失。
總結

作者: JackCui

最近,有人因沉迷OpenClaw,完全沒有註意安全問題。

導致信用卡被竊刷,損失慘重。

圖片

圖片

圖片

VNC 裸奔,誰都能登錄,直接操控瀏覽器,登谷歌帳號,登綁定的信用卡,這都不算是被駭客攻擊,簡直就是自助餐。

還有人慘遭病毒植入,蘋果設備被劫持,手機、電腦、平板裡的各種雲端備份訊息,直接被偷走:

圖片

圖片

OpenClaw 火了,駭客們在狂歡,這下總算是有活靶子了。

所以我們究竟要怎麼樣才能安全地使用OpenClaw 呢?

今天,在這裡給大家盤點一下注意事項。

OpenClaw 惡意安裝套件

警惕假網站,沒錯,現在從源頭就有冒牌貨出現了。

這些類似網站的UI 做得跟官網很相似,但安裝什麼東西就沒有保障了:

圖片

圖片

所以,一定要認準OpenClaw 官方網站:

https://openclaw.ai/

差一個字都不行!差一個字都不行!差一個字都不行!

圖片

那可能會有小夥伴問了,差一個字會怎樣?

舉個例子,這是OpenClaw 官網的npm 安裝指令:

圖片

安裝OpenClaw 的命令列程式碼是這樣的:

npm i -g openclaw。

如果,你不知道從哪裡,看到了一個這樣的安裝指令(千萬不要運行,千萬不要運行): npm i -g openclawai

你還覺得沒啥問題,openclaw+ai,放在一起很合理。

那你就上當了,結果就是,安裝了openclawai,就是部署了一個遠端存取木馬(RAT)。

它能把你macOS 上能偷的東西全部偷走,一毛不剩。

這個就是安全研究機構JFrog 最近發現的一個名為@openclaw-ai/openclawai的惡意npm 套件。

這個包偽裝成OpenClaw 的安裝器,直接給你植入病毒,現在已經有178 人上當了。

圖片

而且更魔幻的是,除了上門安裝OpenClaw,居然連「U 盤安裝器」都冒出來了。

號稱只要把U 盤往電腦上一插,它就能自動幫你裝好OpenClaw。

我就想問一句:你真的敢網購一個來路不明的陌生U 盤,再把它插進自己那台存滿資料、帳號、工作文件,甚至還綁著銀行卡和各種隱私資訊的電腦裡嗎?

你以為你買的是“安裝器”,但誰也不知道,裡面裝的到底是OpenClaw,還是木馬、後門、遠控,甚至是一整套把你電腦直接打包交出去的未知風險。

要知道早年,U 碟可是電腦病毒傳播的主要途徑之一。

圖片

圖片

所以,如何安全使用OpenClaw 呢?

我的建議是:

要么純手動自己安裝。

前提是你需要懂一些基礎的技術,可以找一個懂技術的博主,先跟著他的教學。

判斷標準就是,你得知道怎麼運行命令列,怎麼查看netstat 狀態,知道自己執行的一行指令,會不會把自己的服務暴露到公網上。

要么就直接用現成的。

例如智譜的AutoClaw、Kimi 的Kimi Claw,直接用咱們國內廠商提供的傻瓜式一鍵啟動方法。

AutoClaw 是在本地安裝和部署,底層用的模型是自家的GLM-5:

圖片

官網位址:

https://autoglm.zhipuai.cn/autoclaw/

Kimi Claw 是在雲端部署,底層用的模型是自家的Kimi-k2.5:

圖片

官網位址:

https://www.kimi.com/bot

大家依照自己的喜好選擇就行,但安裝還只是第一關,下面四點一定要提前做好預警。

OpenClaw 安全性用法

第一條建議:堅決,不要用自己的私人電腦。

先說一件昨天的事,3.7 剛發布了沒多久,開發團隊昨天下午直接推出了3.8穩定版。

圖片

而這次3.8更新日誌裡,其中竟然有12+ 項安全修復。

這個軟體發佈不到一年,必然存在不少需要修復的漏洞,而且是比較高危險的漏洞。

咱們可以等它再優化,畢竟它的權限實在太高了。

畢竟它能讀你的郵件,翻你的瀏覽器,隨時控制你的滑鼠鍵盤。

圖片

第二個建議:千萬不要開放你的公網埠。

圖片

圖片

我朋友做了一個公網曝光自查工具,可以直接搜你部署的小龍蝦是否暴露到公網了。

https://openclaw.allegro.earth/

大家現在就可以查一查。

舊版OpenClaw 有一個很多人裝完就忽略的預設配置:

預設監聽0.0.0.0:18789

這就會導致,你的電腦在區域網路下能夠被其他設備訪問,如果還有公網IP的話,資訊甚至會直接暴露到公網上。

這也是許多公司嚴厲禁止部署OpenClaw 的原因之一,因為一般公司都是有公網IP 的。

假如部署了Openclaw,還用的是預設配置,跟把自家大門敞開,讓所有人隨意進來沒什麼區別。

說實話,我第一次看到這麼多預設配置,也是楞了一下,去網站上翻幾頁,國內IP 像什麼騰訊雲,百度雲,阿里雲,端口清一色的18789。

所以勸誡大家,一定要啟用認證,不要裸奔,不要開放你的公網埠!

第三條建議:千萬不要安裝陌生skills。

很多人裝好龍蝦之後,發現光靠它本身能幹的事還不夠多,想讓它工作,就得裝上對應的Skill。

大多數人也知道去官方網站找。

有一部分人,會直接讓龍蝦自己上網搜尋Skill。

圖片

可龍蝦在網路上搜尋的Skill 資訊。

來源大多不受控制,哪裡來的都有,Skill 裡面具體有什麼,也沒人幫你把關。

甚至說,就算你認認真真去官方的Skill 商店Clawhub,也不見得安全。

圖片

要知道,截至目前Clawhub 上現在有18931個Skill。

就算你一天看100 個,不吃不喝連續看,也要半年才能看完。

官方團隊也在審核,之前也刪過一批,但每天都有大量新的Skill 上傳,審核根本跟不上速度。

而有些Skill 發布者甚至還會用腳本專門刷下載量。

你打開一個Skill,看到下載量3000+,心想這麼多人用,應該沒問題。

卻沒想到它竟會在.md文檔的某個細微處動手腳。

圖片

可能是在裡面偷偷加上一串前提條件,用一串Base64 編碼偽裝盜取你的密碼資訊。

也可能是在程式碼中直接埋後門,或是直接從依賴項入手。

圖片

輕則給你電腦裝上挖礦腳本,讓你的電腦瘋狂跑電,調用你的CPU 和GPU 算力幫人賺錢。

重則把你的大模型API Key直接偷走,然後用你的Key玩命調用,把你的token 餘額全部燒光。

圖片

圖片

所以千萬,千萬,千萬不要安裝陌生skills。

瞧,粉絲群裡也有開始玩梗的,當然這個只是一個梗,不會真自動轉紅包,但是能大量消耗token確實會發生。

圖片

第四條建議:一定要設定安裝的tokens 消耗上限,避免錢包損失。

當然,大多數人無法在龍蝦裡直接控制Token 的消耗速度。

因為它呼叫一次,算多少Token 花多少錢,龍蝦本身是不設限的。

它只管幹活,花多花少,不在它的職責範圍內。

假如你不想眼睜睜看著餘額蒸發,就要提前去平台設好充值API Key 的上限,或是選擇符合你要求的套餐,防止過度超支。

圖片

另外,除了套餐上限外,還有一個習慣要養成,定期看Token 消耗記錄。

圖片

大多數平台都有呼叫日誌,你可以看到每天,每小時的消耗。

一旦某個時段出現一個你沒印象的消耗高峰,例如凌晨三點忽然有大量調用,或是某個任務的Token 消耗遠高於以往。

立刻暫停正在執行的任務,然後去平台撤銷或重置API Key,回頭再排查是哪個Skill 觸發的。

結尾

上述的每條建議背後,都是真實發生過的慘痛案例,工信部官方也早在今年2月就發布了安全預警。

或許是因為我們這一代,已經習慣為了方便,把越來越多的權限交出去,手機App、雲端同步、自動備份,但龍蝦不一樣。

現階段的龍蝦亂局,被騙的案例可能越來越多。

所以我們在用龍蝦之前,一定要防患於未然。

避免某天:龍蝦使用不規範,親人默默兩行淚啊。

分享至:

作者:PA荐读

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:PA荐读如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊