menu-icon
anue logo
鉅亨傳承學院鉅亨號鉅亨買幣
search icon

區塊鏈

跟風「養龍蝦」必看 OpenClaw漏洞纏身 已有萬人設備被接管、資產被盜

金色財經

「養龍蝦」警惕!設備恐被偷家


最近大家是不是都被一款叫 OpenClaw(俗稱「龍蝦」)的AI工具圈粉了?號稱「全能 AI 打工人」,能幫你自動整理文件、刪郵件、調用API,甚至執行系統指令,省心又高效,一時間全網都在跟風「養龍蝦」。

可誰能想到,這份「省心」背後,藏着致命的安全陷阱 —— OpenClaw 近期集中爆發大規模安全事故,全球超 3 萬個實例被駭客攻陷,國內不少用戶剛用上,就栽了大跟頭。

問題出在它的「先天不足」:默認權限給得太足、安全配置幾乎沒有,還藏着多個高危漏洞,再加上第三方插件市場魚龍混雜,直接給了駭客可乘之機。攻擊者靠提示詞注入、遠程代碼執行、18789 端口無認證訪問這些手段,輕鬆遠程接管設備、偷密鑰、刷資產、刪數據,防不勝防。

網上已經有不少受害者爆料:有人信用卡被直接刷爆,有人 API 密鑰被盜,3 天就產生上萬元欠費;就連 Meta 的安全高管,都沒能倖免——自己的 200 多封重要郵件,被失控的 OpenClaw 批量刪除,攔都攔不住。

更離譜的是,黑產還盯上了這個風口,借着「龍蝦」的熱度搞虛擬貨幣詐騙,發假幣、誘導轉賬,有人一不留神就被盜走幾十萬資產。也正因為情況嚴重,3月10日、11日,國家網路應急中心、工信部接連發布緊急預警,直接點出 OpenClaw 的四大致命風險,提醒大家緊急避險。

四大致命風險:警惕被盜!

OpenClaw 的安全危機,從來不是單一漏洞那麼簡單,而是權限設計、生態管控、技術缺陷多重問題疊加的「致命組合拳」。它的風險隱蔽性極強、傳播速度極快,覆蓋個人、企業所有使用場景,已經成為近期最需要警惕的網路安全隱患,稍有不慎就會中招!

1. 提示詞注入:警惕泄密 

提示詞注入,是當前 OpenClaw 最高發、最隱蔽的攻擊手段!駭客會把惡意指令藏在網頁、文檔、群聊消息里,利用 AI 無差別執行指令的特性,實現隱形劫持。只要 OpenClaw 讀取到這些含惡意指令的內容,就會自動泄密、外傳數據、執行惡意操作,全程不需要你手動干預,哪怕是資深用戶也很難察覺。這種攻擊能覆蓋微信、本地文檔、網頁瀏覽等所有場景,是駭客竊取你敏感資訊的主要手段!

真實案例

多名用戶反饋,將 OpenClaw 接入微信並授權讀取群消息後,駭客在群內發送偽裝成「業務通知」的惡意提示詞,AI 被劫持後,悄悄外傳用戶系統密鑰、環境變量,有用戶甚至被刷走 600 元紅包,全程無感知。

2. AI 失控:警惕誤刪

OpenClaw 的上下文壓縮機制,存在明顯的致命缺陷!在處理複雜指令時,它很容易丟失安全限制條款,進而誤判你的意圖,擅自執行刪除、修改等危險操作。哪怕你及時下達終止指令,也根本攔不住,尤其是誤刪工作郵件、核心文檔、生產數據,後果根本無法挽回,就算是專業安全人員,也很難防範!

真實案例

Meta 超級智能實驗室AI安全總監 Summer Yue,測試 OpenClaw 時僅要求其分析郵件,因AI上下文壓縮機制缺陷,安全限制指令被丟棄,200多封工作重要郵件被批量刪除,她連續三次下達終止指令均無效,最終只能拔電源止損。

3. 插件投毒:安裝即坑

OpenClaw 的插件生態,簡直是「重災區」——缺乏任何有效審核機制,第三方技能市場 ClawHub 里惡意插件泛濫成災。很多插件偽裝成「效率工具」、「代碼優化」、「自動盯盤」的樣子,圖標、名稱都仿冒官方,迷惑性極強,但實則暗藏惡意代碼。只要你安裝,它就會在後台偷偷竊取你的密鑰、植入後門,把你的電腦變成駭客可控的「肉雞」,長期潛伏、偷取你的敏感資訊!

真實案例

深圳一名程序員,為提升工作效率,從第三方論壇下載偽裝成「代碼自動優化」的 OpenClaw 插件,安裝3天後發現 API 密鑰被盜,駭客利用密鑰惡意調用服務,僅 3 天就產生 1.2 萬元欠費,後續排查耗時一周才徹底註銷密鑰、清理隱患。

4. 高危漏洞+部署失范:公網暴露即被接管

OpenClaw 默認開啟 18789 端口,還不做任何認證保護,更藏着 RCE 遠程代碼執行、SSRF 內網穿透等高危漏洞(這些漏洞已被國家漏洞庫收錄),是駭客批量攻擊的「突破口」。很多人部署時圖省事,直接把實例暴露在公網、用默認配置,不做任何安全防護,這相當於主動給駭客「開門」,他們只需簡單掃描,就能一鍵接管你的設備控制權!

真實案例

一名用戶部署 OpenClaw 時,未關閉 18789 端口並將其暴露公網,且開啟 VNC 遠程控制功能,駭客通過端口無認證漏洞一鍵接管設備,獲取其瀏覽器保存的信用卡資訊,連續多筆盜刷,累計損失超 1400 元,其信用卡因短時間內多次異常交易被臨時凍結。

黑產盯緊「龍蝦」,這些詐騙別踩

隨著 OpenClaw 的爆火,黑灰產也趁機「借東風」,把它打造成了新型詐騙工具,尤其針對區塊鏈、加密資產用戶,套路更隱蔽、收割更精準,已經形成完整的詐騙產業鏈,也是本次安全事故中,最容易被大家忽視的重災區,一定要重點警惕!

1. 假「龍蝦幣」借熱度收割  

大家一定要記好:OpenClaw 項目方明確表示,不發行任何代幣!但黑產分子鑽了空子,搶注仿冒賬號、偽造官方公告,發行「$CLAW」、「龍蝦NFT」等空氣幣,還搞「養蝦挖礦」、「靜態收益」等虛假宣傳,吹得天花亂墜。他們通過社群、朋友圈瘋狂推廣,誘導大家入局,等你高位買入後,就立即砸盤跑路,幣價暴跌 90% 以上,最後你只能血本無歸,維權都找不到門路!

2. AI誘導轉賬盜資產  

這是最隱蔽的詐騙手段之一!駭客利用 OpenClaw 的指令執行特性,用簡單話術就能誘導 AI 自主完成錢包轉賬。這些話術偽裝得和正常指令一模一樣,不需要駭客遠程操控,只要你給 OpenClaw 授權了錢包權限,它就會自動執行轉賬,資產被盜速度極快,而且交易記錄很難溯源,一旦被盜,根本追不回來!

3. 代部署藏偷家後門  

網上現在到處都是「 OpenClaw 代安裝、一鍵部署、代養龍蝦」的服務,專門抓住大家「圖省事、不懂技術」的心理,以低價、便捷為誘餌,實則藏着大陷阱!他們在部署過程中,會悄悄植入惡意程序、預留後門,一旦你綁定錢包、交易所賬號,駭客就能通過後門直接獲取最高權限,偷走你的私鑰和資產,隱蔽性極強,根本防不住!

4. AI殺豬盤精準詐騙  

黑產已經把 OpenClaw 玩成了「詐騙神器」!他們利用 OpenClaw 的文案生成、用戶篩選能力,打造出 24 小時在線的自動化詐騙機器人。AI 能批量生成定製化詐騙話術,針對加密資產用戶、職場人士等不同人群精準推送,既降低了詐騙成本,又提高了詐騙成功率,比傳統人工詐騙更隱蔽、傳播更快。

簡單7步,護住你的設備和資產

結合本次 OpenClaw 安全事故的核心風險,參考安全行業實操防護標準,我們整理了 7 條可直接落地的防護措施,覆蓋部署、使用、維護全流程,個人與企業用戶嚴格執行,可最大程度避開各類安全風險,守護設備與資產安全。

1. 嚴控公網暴露,守住第一道防線

關閉 18789 端口公網訪問,不使用 0.0.0.0 監聽,僅允許本地/內網訪問,遠程操作需加密並限制訪問源。

2. 堅守官方版本,拒絕第三方鏡像

卸載非官方版本,僅從 OpenClaw 官方渠道下載最新安全版,升級前備份核心數據。

3. 插件寧缺毋濫,僅用官方渠

不安裝非官方插件,僅從官方 Skill 商店獲取,拒絕需下載 ZIP、執行腳本的插件。

4. 堅持最小權限,隔離運行更安全

不使用管理員/ root 權限部署,限制敏感路徑訪問,優先在虛擬機或沙箱隔離運行。

5. 嚴禁授權支付權限,守住資產紅線

不授權 OpenClaw 錢包轉賬、支付等權限,資金相關操作需手動確認。

6. 關閉高危功能,開啟日誌審計

關閉 VNC、SSH 等非必要功能,啟用日誌審計,發現可疑行為及時斷網排查。

7. 保護敏感資訊,杜絕明文儲存

敏感資訊不允許 OpenClaw 讀取,加密儲存並定期更換密鑰、密碼。

安全先行,守住資產底線

OpenClaw 的安全事故,再次為 AI 智能體安全敲響警鐘。AI 能力與權限成正比,安全風險亦隨之提升,便捷性不能替代安全防護,忽視安全細節可能面臨設備、數據、資產的不可逆損失。

秉持「科技向善,安全先行」理念,零時科技安全團隊可針對本次 OpenClaw 事故相關風險,為個人與企業提供漏洞排查、安全加固等專業支持,為大家的設備與資產安全保駕護航。

來源:金色財經

發佈者對本文章的內容承擔全部責任
在投資加密貨幣前,請務必深入研究,理解相關風險,並謹慎評估自己的風險承受能力。不要因為短期高回報的誘惑而忽視潛在的重大損失。

暢行幣圈交易全攻略,專家駐群實戰交流

▌立即加入鉅亨買幣實戰交流 LINE 社群(點此入群
不管是新手發問,還是老手交流,只要你想參與加密貨幣現貨交易、合約跟單、合約網格、量化交易、理財產品的投資,都歡迎入群討論學習!

前往鉅亨買幣找交易所優惠


section icon

鉅亨講座

看更多
  • 講座
  • 公告

    Empty
    Empty