近期,AI智能体OpenClaw,俗称“养龙虾”,成为热议话题,但“龙虾”热潮背后,也暗藏多重网络安全风险。
2026年3月,深圳一名程序员在本地部署OpenClaw时,因安全防护意识不足,将大模型API密钥明文存储于本地配置文件,攻击者通过该智能体暴露的公网接口入侵系统,短时间内大量调用模型资源,致使该程序员凌晨收到1.2万元异常账单,遭受了极大的经济损失。
面对这样的安全风险,我们该如何既拥抱新兴技术,又守住安全底线?
PART
01
OpenClaw是什么?
OpenClaw是2025年末由奥地利工程师彼得·斯坦伯格开发的AI智能体,最初以Clawdbot之名发布,2026年初因名称易混淆完成更名,最终定名为OpenClaw。
它被大家亲切称作“龙虾”,一方面是项目红色龙虾的图标辨识度拉满,另一方面英文名里的“Claw”本就是爪子的意思,贴合龙虾的特征,大家也把部署、调校它的过程叫作“养龙虾”。
而它曾用名Moltbot,即脱壳机器人,还衍生出了有趣的“脱壳”概念,OpenClaw技术架构的每一次重大更新,都被称作一次“脱壳”,象征着技术不断打破旧有模式,朝着更高的自主化方向升级。

OpenClaw的兴起标志着人工智能正式进入了“智能体”时代。与传统的对话式机器人不同,智能体被定义为不仅能“思考”和“回答”,更具备“手脚”去在真实操作系统中“执行”任务的数字实体。
功能维度
技术特性
任务执行
从“给出方案”到“落地执行”
插件生态
基于“Skills”机制的工具链
自进化力
长期记忆与行为偏好理解
主动服务
外部感知与自动触发机制
PART
02
“养虾”可能带来的风险
1
网络风险
1
OpenClaw默认开放最高权限,一旦被不法分子利用,就可能直接接管用户主机,进而实施金融洗劫或自动化勒索。
2
OpenClaw的敏感信息多以明文形式存储,既容易被外部攻击窃取,也极易引发 “内鬼式” 的商业窃密,给个人和企业带来难以挽回的损失。
3
技术本身存在原生漏洞,缺乏完善的防御机制,极易被“恶意插件”或“隐藏指令”劫持,成为不法分子的攻击工具。

典型案例
2026年初,攻击者利用ClawHub 官方技能市场的信任机制发起大规模投毒,通过自动化脚本上传了1120个伪装成实用工具的恶意技能包,如加密货币助手、视频插件。供应链攻击从“欺骗人类”向“操纵AI逻辑”的演进,促使Skill安全审计成为监管与安全防护的刚需。
2
内容风险
1
一旦智能体的自主发声权限被劫持,就会出现言论被篡改的情况,生成与事实严重不符的内容误导公众。
2
可能被恶意用于批量生成并传播虚假新闻、谣言,扰乱公众认知、破坏网络信息生态。
3
沦为实施大规模社交网络诈骗的自动化犯罪媒介,成为不法分子实施网络犯罪的帮凶,危害网络安全与社会秩序。

3
诈骗风险
1
不法分子常以“一键安装”“教程售卖”为名开展部署诈骗,实则在所谓的安装包中植入木马病毒,或是直接骗取用户高额的部署费用。
2
伪造“流氓软件清理工具”实施卸载勒索,在用户卸载OpenClaw的过程中恶意锁定电脑,以此向受害者索要高额赎金。
3
诈骗行为可能围绕“养虾”行为形成集开发、推广、诈骗于一体的黑灰产收割矩阵。

典型案例
PART
03
“养虾”指南

秉持理性认知
OpenClaw是高效数字化生产工具,需在安全合规、可控有序的前提下使用,理性看待其功能,杜绝违规滥用。
优选适配硬件
选用满足核心配置要求的设备,优先支持本地安全部署的机型,从硬件层面筑牢安全运行根基。
规范部署流程
通过官方、云端正规途径完成安装,远离非官方代装服务,谨慎使用办公集成类插件。
定期全面体检
常态化排查公网暴露、权限过高、凭证泄露、插件来源等风险,发现问题立即处置。
强化防护措施
恪守最小权限原则,加密敏感数据、留存审计日志,优先在隔离环境中运行,保障使用安全可控。
安
全
沙
盒


结
语
人工智能的发展浪潮已然势不可挡,技术创新与安全防护从来都不是非此即彼的单选题。我们既要主动拥抱新兴科技带来的便捷与进步,也要牢牢守住网络安全的底线红线。
以理性辨别认清风险、以规范使用守护安全、以积极的心态和慎重的执行拥抱人工智能时代,让人工智能在法治轨道与安全框架内释放最大效能。
来源:安顺公安
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/250752.html