近期 AI 工具 OpenClaw 爆火的同时爆发大规模安全事故,其因权限过高、安全配置缺失等问题,存在提示词注入、AI 失控等四大致命风险,全球超 3 万实例遭黑客攻陷,黑产还借机推出假币、诱导转账等相关诈骗,国家相关机构已接连发布紧急安全预警。

<!--StartFragment-->
最近大家是不是都被一款叫 OpenClaw(俗称“龙虾”)的AI工具圈粉了?号称“全能 AI 打工人”,能帮你自动整理文件、删邮件、调用API,甚至执行系统指令,省心又高效,一时间全网都在跟风“养龙虾”。
可谁能想到,这份“省心”背后,藏着致命的安全陷阱 —— OpenClaw 近期集中爆发大规模安全事故,全球超 3 万个实例被黑客攻陷,国内不少用户刚用上,就栽了大跟头。
问题出在它的“先天不足”:默认权限给得太足、安全配置几乎没有,还藏着多个高危漏洞,再加上第三方插件市场鱼龙混杂,直接给了黑客可乘之机。攻击者靠提示词注入、远程代码执行、18789 端口无认证访问这些手段,轻松远程接管设备、偷密钥、刷资产、删数据,防不胜防。
网上已经有不少受害者爆料:有人信用卡被直接刷爆,有人 API 密钥被盗,3 天就产生上万元欠费;就连 Meta 的安全高管,都没能幸免——自己的 200 多封重要邮件,被失控的 OpenClaw 批量删除,拦都拦不住。
更离谱的是,黑产还盯上了这个风口,借着“龙虾”的热度搞虚拟货币诈骗,发假币、诱导转账,有人一不留神就被盗走几十万资产。也正因为情况严重,3月10日、11日,国家互联网应急中心、工信部接连发布紧急预警,直接点出 OpenClaw 的四大致命风险,提醒大家紧急避险。

<!--EndFragment-->
<!--StartFragment-->
OpenClaw 的安全危机,从来不是单一漏洞那么简单,而是权限设计、生态管控、技术缺陷多重问题叠加的“致命组合拳”。它的风险隐蔽性极强、传播速度极快,覆盖个人、企业所有使用场景,已经成为近期最需要警惕的网络安全隐患,稍有不慎就会中招!
提示词注入,是当前 OpenClaw 最高发、最隐蔽的攻击手段!黑客会把恶意指令藏在网页、文档、群聊消息里,利用 AI 无差别执行指令的特性,实现隐形劫持。只要 OpenClaw 读取到这些含恶意指令的内容,就会自动泄密、外传数据、执行恶意操作,全程不需要你手动干预,哪怕是资深用户也很难察觉。这种攻击能覆盖微信、本地文档、网页浏览等所有场景,是黑客窃取你敏感信息的主要手段!
真实案例
多名用户反馈,将 OpenClaw 接入微信并授权读取群消息后,黑客在群内发送伪装成“业务通知”的恶意提示词,AI 被劫持后,悄悄外传用户系统密钥、环境变量,有用户甚至被刷走 600 元红包,全程无感知。
OpenClaw 的上下文压缩机制,存在明显的致命缺陷!在处理复杂指令时,它很容易丢失安全限制条款,进而误判你的意图,擅自执行删除、修改等危险操作。哪怕你及时下达终止指令,也根本拦不住,尤其是误删工作邮件、核心文档、生产数据,后果根本无法挽回,就算是专业安全人员,也很难防范!
真实案例
Meta 超级智能实验室AI安全总监 Summer Yue,测试 OpenClaw 时仅要求其分析邮件,因AI上下文压缩机制缺陷,安全限制指令被丢弃,200多封工作重要邮件被批量删除,她连续三次下达终止指令均无效,最终只能拔电源止损。

OpenClaw 的插件生态,简直是“重灾区”——缺乏任何有效审核机制,第三方技能市场 ClawHub 里恶意插件泛滥成灾。很多插件伪装成“效率工具”、“代码优化”、“自动盯盘”的样子,图标、名称都仿冒官方,迷惑性极强,但实则暗藏恶意代码。只要你安装,它就会在后台偷偷窃取你的密钥、植入后门,把你的电脑变成黑客可控的“肉鸡”,长期潜伏、偷取你的敏感信息!
真实案例
深圳一名程序员,为提升工作效率,从第三方论坛下载伪装成“代码自动优化”的 OpenClaw 插件,安装3天后发现 API 密钥被盗,黑客利用密钥恶意调用服务,仅 3 天就产生 1.2 万元欠费,后续排查耗时一周才彻底注销密钥、清理隐患。
OpenClaw 默认开启 18789 端口,还不做任何认证保护,更藏着 RCE 远程代码执行、SSRF 内网穿透等高危漏洞(这些漏洞已被国家漏洞库收录),是黑客批量攻击的“突破口”。很多人部署时图省事,直接把实例暴露在公网、用默认配置,不做任何安全防护,这相当于主动给黑客“开门”,他们只需简单扫描,就能一键接管你的设备控制权! 真实案例
一名用户部署 OpenClaw 时,未关闭 18789 端口并将其暴露公网,且开启 VNC 远程控制功能,黑客通过端口无认证漏洞一键接管设备,获取其浏览器保存的信用卡信息,连续多笔盗刷,累计损失超 1400 元,其信用卡因短时间内多次异常交易被临时冻结。
<!--EndFragment-->
<!--StartFragment-->
随着 OpenClaw 的爆火,黑灰产也趁机“借东风”,把它打造成了新型诈骗工具,尤其针对区块链、加密资产用户,套路更隐蔽、收割更精准,已经形成完整的诈骗产业链,也是本次安全事故中,最容易被大家忽视的重灾区,一定要重点警惕!
大家一定要记好:OpenClaw 项目方明确表示,不发行任何代币!但黑产分子钻了空子,抢注仿冒账号、伪造官方公告,发行“$CLAW”、“龙虾NFT”等空气币,还搞“养虾挖矿”、“静态收益”等虚假宣传,吹得天花乱坠。他们通过社群、朋友圈疯狂推广,诱导大家入局,等你高位买入后,就立即砸盘跑路,币价暴跌 90% 以上,最后你只能血本无归,维权都找不到门路!
这是最隐蔽的诈骗手段之一!黑客利用 OpenClaw 的指令执行特性,用简单话术就能诱导 AI 自主完成钱包转账。这些话术伪装得和正常指令一模一样,不需要黑客远程操控,只要你给 OpenClaw 授权了钱包权限,它就会自动执行转账,资产被盗速度极快,而且交易记录很难溯源,一旦被盗,根本追不回来!
网上现在到处都是“ OpenClaw 代安装、一键部署、代养龙虾”的服务,专门抓住大家“图省事、不懂技术”的心理,以低价、便捷为诱饵,实则藏着大陷阱!他们在部署过程中,会悄悄植入恶意程序、预留后门,一旦你绑定钱包、交易所账号,黑客就能通过后门直接获取最高权限,偷走你的私钥和资产,隐蔽性极强,根本防不住!
黑产已经把 OpenClaw 玩成了“诈骗神器”!他们利用 OpenClaw 的文案生成、用户筛选能力,打造出 24 小时在线的自动化诈骗机器人。AI 能批量生成定制化诈骗话术,针对加密资产用户、职场人士等不同人群精准推送,既降低了诈骗成本,又提高了诈骗成功率,比传统人工诈骗更隐蔽、传播更快。
<!--EndFragment-->
<!--StartFragment-->
结合本次 OpenClaw 安全事故的核心风险,参考安全行业实操防护标准,我们整理了 7 条可直接落地的防护措施,覆盖部署、使用、维护全流程,个人与企业用户严格执行,可最大程度避开各类安全风险,守护设备与资产安全。
关闭 18789 端口公网访问,不使用 0.0.0.0 监听,仅允许本地/内网访问,远程操作需加密并限制访问源。
卸载非官方版本,仅从 OpenClaw 官方渠道下载最新安全版,升级前备份核心数据。
不安装非官方插件,仅从官方 Skill 商店获取,拒绝需下载 ZIP、执行脚本的插件。
不使用管理员/ root 权限部署,限制敏感路径访问,优先在虚拟机或沙箱隔离运行。
不授权 OpenClaw 钱包转账、支付等权限,资金相关操作需手动确认。
关闭 VNC、SSH 等非必要功能,启用日志审计,发现可疑行为及时断网排查。
敏感信息不允许 OpenClaw 读取,加密存储并定期更换密钥、密码。
<!--EndFragment-->
<!--StartFragment-->
OpenClaw 的安全事故,再次为 AI 智能体安全敲响警钟。AI 能力与权限成正比,安全风险亦随之提升,便捷性不能替代安全防护,忽视安全细节可能面临设备、数据、资产的不可逆损失。
秉持“科技向善,安全先行”理念,零时科技安全团队可针对本次 OpenClaw 事故相关风险,为个人与企业提供漏洞排查、安全加固等专业支持,为大家的设备与资产安全保驾护航。
<!--EndFragment-->
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!