跟風「養龍蝦」必看! OpenClaw漏洞纏身,已有萬人設備被接管、資產被盜

  • OpenClaw AI工具爆發大規模安全事故,全球超3萬個實例被黑客攻陷。
  • 主要風險:提示詞注入導致數據洩密;AI失控誤刪重要文件;插件投毒竊取密鑰;高危漏洞讓設備被遠程接管。
  • 黑產利用OpenClaw進行假幣詐騙、AI誘導轉賬、代部署後門等詐騙活動。
  • 防護措施包括關閉18789端口、使用官方版本、限制插件安裝、堅持最小權限等。
  • 強調安全先行,避免設備、數據、資產的不可逆損失。
總結

作者:

「養龍蝦」警戒!設備恐被偷家

最近大家是不是都被一款叫OpenClaw(俗稱「龍蝦」)的AI工具圈粉了?號稱“全能AI 打工人”,能幫你自動整理文件、刪郵件、調用API,甚至執行系統指令,省心又高效,一時間全網都在跟風“養龍蝦”。

但誰能想到,這份「省心」背後,藏著致命的安全陷阱—— OpenClaw 近期集中爆發大規模安全事故,全球超3 萬個實例被駭客攻陷,國內不少用戶剛用上,就栽了大跟頭。

問題出在它的「先天不足」:預設權限給得太足、安全配置幾乎沒有,還藏著多個高危險漏洞,再加上第三方插件市場魚龍混雜,直接給了駭客可乘之機。攻擊者靠著提示詞注入、遠端程式碼執行、18789 埠無認證存取這些手段,輕鬆遠端接管設備、偷密鑰、刷資產、刪數據,防不勝防。

網路上已經有不少受害者爆料:有人信用卡被直接刷爆,有人API 密鑰被盜,3 天就產生上萬元欠費;就連Meta 的安全高管,都沒能倖免——自己的200 多封重要郵件,被失控的OpenClaw 批量刪除,攔都攔不住。

更離譜的是,黑產還盯上了這個風口,藉著「龍蝦」的熱度搞虛擬貨幣詐騙,發假幣、誘導轉賬,有人一不留神就被盜走幾十萬資產。也因為情況嚴重,3月10日、11日,國家網路緊急中心、工信部接連發布緊急預警,直接點出OpenClaw 的四大致命風險,提醒大家緊急避險。

四大致命風險:警惕被偷!

OpenClaw 的安全危機,從來不是單一漏洞那麼簡單,而是權限設計、生態管控、技術缺陷多重問題疊加的「致命組合拳」。它的風險隱蔽性極強、傳播速度極快,涵蓋個人、企業所有使用場景,已成為近期最需要警惕的網路安全隱患,稍有不慎就會中招!

1.提示詞注入:警惕洩密

提示詞注入,是目前OpenClaw 最高發、最隱密​​的攻擊手段!駭客會把惡意指令藏在網頁、文件、群組聊天訊息裡,利用AI 無差別執行指令的特性,實現隱形劫持。只要OpenClaw 讀取到這些含惡意指令的內容,就會自動洩密、外傳資料、執行惡意操作,全程不需要你手動幹預,即使是資深用戶也很難察覺。這種攻擊能涵蓋微信、本地文件、網頁瀏覽等所有場景,是駭客竊取你敏感資訊的主要手段!

真實案例

多名用戶回饋,將OpenClaw 接入微信並授權讀取群組訊息後,駭客在群組內發送偽裝成「業務通知」的惡意提示詞,AI 被劫持後,悄悄外傳用戶系統密鑰、環境變量,有用戶甚至被刷走600 元紅包,全程無感知。

2.AI 失控:警惕誤刪

OpenClaw 的上下文壓縮機制,有明顯的致命缺陷!在處理複雜指令時,它很容易丟失安全限制條款,進而誤判你的意圖,擅自執行刪除、修改等危險操作。即使你及時下達終止指令,也根本攔不住,尤其是誤刪工作郵件、核心文檔、生產數據,後果根本無法挽回,就算是專業安全人員,也很難防範!

真實案例

Meta 超級智慧實驗室AI安全總監Summer Yue,測試OpenClaw 時僅要求其分析郵件,因AI上下文壓縮機制缺陷,安全限制指令被丟棄,200多封工作重要郵件被批量刪除,她連續三次下達終止指令均無效,最終只能拔電源止損。

3.插件投毒:安裝即坑

OpenClaw 的插件生態,簡直是「重災區」-缺乏任何有效審核機制,第三方技能市場ClawHub 裡惡意插件氾濫成災。許多外掛程式偽裝成「效率工具」、「程式碼優化」、「自動盯盤」的樣子,圖示、名稱都仿冒官方,迷惑性極強,但實則暗藏惡意程式碼。只要你安裝,它就會在後台偷偷竊取你的密鑰、植入後門,把你的電腦變成黑客可控的“肉雞”,長期潛伏、偷取你的敏感信息!

真實案例

深圳一名程式設計師,為提升工作效率,從第三方論壇下載偽裝成「程式碼自動優化」的OpenClaw 插件,安裝3天后發現API 金鑰被盜,駭客利用金鑰惡意呼叫服務,僅3 天就產生1.2 萬元欠費,後續排查耗時一周才徹底註銷金鑰、清理危險。

4.高危險漏洞+部署失範:公網曝光即被接管

OpenClaw 預設開啟18789 端口,還不做任何認證保護,更藏著RCE 遠端程式碼執行、SSRF 內網穿透等高危險漏洞(這些漏洞已被國家漏洞庫收錄),是駭客批量攻擊的「突破口」。很多人部署時圖省事,直接把實例暴露在公網、用默認配置,不做任何安全防護,這相當於主動給黑客“開門”,他們只需簡單掃描,就能一鍵接管你的設備控制權!

真實案例

一名用戶部署OpenClaw 時,未關閉18789 端口並將其暴露公網,且開啟VNC 遠程控制功能,黑客通過端口無認證漏洞一鍵接管設備,獲取其瀏覽器保存的信用卡信息,連續多筆盜刷,累計損失超1400 元,其信用卡因短時間內多次異常交易被臨時結凍結。

黑產盯緊“龍蝦”,這些詐騙別踩

隨著OpenClaw 的爆火,黑灰產也趁機“借東風”,把它打造成了新型詐騙工具,尤其針對區塊鏈、加密資產用戶,套路更隱蔽、收割更精準,已經形成完整的詐騙產業鏈,也是本次安全事故中,最容易被人們忽視的重災區,一定要警惕!

1.假「龍蝦幣」借熱度收割

大家一定要記好: OpenClaw 專案方明確表示,不發行任何代幣!但黑產分子鑽了空子,搶注仿冒帳號、偽造官方公告,發行「$CLAW」、「龍蝦NFT」等空氣幣,還搞「養蝦挖礦」、「靜態收益」等虛假宣傳,吹得天花亂墜。他們透過社群、朋友圈瘋狂推廣,誘導大家入局,等你高位買進後,就立刻砸盤跑路,幣價暴跌90% 以上,最後你只能血本無歸,維權都找不到門路!

2.AI誘導轉帳盜資產

這是最隱密的詐騙手法之一!駭客利用OpenClaw 的指令執行特性,用簡單話術就能誘導AI 自主完成錢包轉帳。這些話術偽裝得和正常指令一模一樣,不需要駭客遠端操控,只要你給OpenClaw 授權了錢包權限,它就會自動執行轉賬,資產被盜速度極快,而且交易記錄很難溯源,一旦被盜,根本追不回來!

3.代部署藏偷家後門

網路上現在到處都是「 OpenClaw 代安裝、一鍵部署、代養龍蝦」的服務,專門抓住大家「圖省事、不懂技術」的心理,以低價、便捷為誘餌,實則藏著大陷阱!他們在部署過程中,會悄悄植入惡意程式、預留後門,一旦你綁定錢包、交易所帳號,駭客就能透過後門直接取得最高權限,偷走你的私鑰和資產,隱密性極強,根本防不住!

4.AI殺豬盤精準詐騙

黑產已經把OpenClaw 玩成「詐騙神器」了!他們利用OpenClaw 的文案產生、使用者篩選能力,打造出24 小時線上的自動化詐騙機器人。 AI 能批量產生客製化詐騙話術,針對加密資產用戶、職場人士等不同人群精準推送,既降低了詐騙成本,又提高了詐騙成功率,比傳統人工詐騙更隱蔽、傳播更快。

簡單7步,護住你的設備和資產

結合本次OpenClaw 安全事故的核心風險,參考安全產業實操防護標準,我們整理了7 項可直接落地的防護措施,涵蓋部署、使用、維護全流程,個人與企業用戶嚴格執行,可最大程度避開各類安全風險,守護設備與資產安全。

1.嚴控公網暴露,守住第一道防線

關閉18789 埠公網訪問,不使用0.0.0.0 監聽,僅允許本地/內網訪問,遠端操作需加密並限制存取來源。

2.堅守官方版本,拒絕第三者鏡像

卸載非官方版本,僅從OpenClaw 官方管道下載最新安全版,升級前備份核心資料。

3.插件寧缺毋濫,僅用官方渠

不安裝非官方插件,僅從官方Skill 商店獲取,拒絕需下載ZIP、執行腳本的插件。

4.堅持最小權限,隔離運行更安全

不使用管理員/ root 權限部署,限制敏感路徑訪問,優先在虛擬機器或沙箱隔離運行。

5.嚴禁授權支付權限,守住資產紅線

不授權OpenClaw 錢包轉帳、付款等權限,資金相關作業需手動確認。

6.關閉高危險功能,開啟日誌審計

關閉VNC、SSH 等非必要功能,啟用日誌審計,發現可疑行為及時斷網排除。

7.保護敏感訊息,杜絕明文存儲

敏感資訊不允許OpenClaw 讀取,加密儲存並定期更換金鑰、密碼。

安全先行,守住資產底線

OpenClaw 的安全事故,再次為AI 智能體安全敲響警鐘。 AI 能力與權限成正比,安全風險也隨之提升,便利性無法取代安全防護,忽略安全細節可能面臨設備、資料、資產的不可逆損失。

秉持「科技向善,安全先行」理念,安全團隊可針對本次OpenClaw 事故相關風險,為個人與企業提供漏洞排查、安全加固等專業支持,為大家的設備與資產安全保駕護航。

分享至:

作者:零时科技

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:零时科技如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊