作者:JackCui
最近,有人因沉迷OpenClaw,完全没有注意安全问题。
导致信用卡被盗刷,损失惨重。



VNC 裸奔,谁都能登录,直接操控浏览器,登谷歌账号,登绑定的信用卡,这都不算是被黑客攻击,简直就是自助餐。
还有人惨遭病毒植入,苹果设备被劫持,手机、电脑、平板里的各种云备份信息,直接被偷走:


OpenClaw 火了,黑客们在狂欢,这下总算是有活靶子了。
所以我们究竟要怎样才能安全地使用 OpenClaw 呢?
今天,在这里给大家盘点一下注意事项。
OpenClaw 恶意安装包
警惕假冒网站,没错,现在从源头就有冒牌货出现了。
这些类似网站的 UI 做得跟官网很相似,但安装什么东西就没有保障了:


所以,一定要认准 OpenClaw 官方网站:
https://openclaw.ai/
差一个字都不行!差一个字都不行!差一个字都不行!

那可能会有小伙伴问了,差一个字会怎样?
举个例子,这是 OpenClaw 官网的 npm 安装命令:

安装 OpenClaw 的命令行代码是这样的:
npm i -g openclaw。
如果,你不知道从哪里,看到了一个这样的安装指令(千万不要运行,千万不要运行):npm i -g openclawai
你还感觉没啥问题,openclaw+ai,放在一起很合理啊。
那么你就上当了,结果就是,安装了openclawai,就是部署了一个远程访问木马(RAT)。
它能把你 macOS 上能偷的东西全部偷走,一毛不剩。
这个就是安全研究机构 JFrog 最近发现的一个名为@openclaw-ai/openclawai的恶意 npm 包。
这个包伪装成 OpenClaw 的安装器,直接给你植入病毒,并且现在已经有 178 人上当受骗了。

而且更魔幻的是,除了上门安装 OpenClaw,居然连“U 盘安装器”都冒出来了。
号称只要把 U 盘往电脑上一插,它就能自动帮你装好 OpenClaw。
我就想问一句:你真的敢网购一个来路不明的陌生 U 盘,再把它插进自己那台存满资料、账号、工作文件,甚至还绑着银行卡和各种隐私信息的电脑里吗?
你以为你买的是“安装器”,可谁也不知道,里面装的到底是 OpenClaw,还是木马、后门、远控,甚至是一整套把你电脑直接打包交出去的未知风险。
要知道早年,U 盘可是电脑病毒传播的主要途径之一。


所以,如何安全使用 OpenClaw 呢?
我的建议是:
要么纯手动自己安装。
前提是你需要懂一些基础的技术,可以找一个懂技术的博主,先跟着他的教程来。
判断标准就是,你得知道怎么运行命令行,怎么查看 netstat 状态,知道自己运行的一行命令,会不会把自己的服务暴露到公网上。
要么就直接用现成的。
例如智谱的 AutoClaw、Kimi 的 Kimi Claw,直接用咱们国内厂商提供的傻瓜式一键启动方法。
AutoClaw 是在本地安装和部署,底层用的模型是自家的 GLM-5:

官网地址:
https://autoglm.zhipuai.cn/autoclaw/
Kimi Claw 是在云端部署,底层用的模型是自家的 Kimi-k2.5:

官网地址:
https://www.kimi.com/bot
大家根据自己的喜好选择就行,但安装还只是第一关,下面四点一定要提前做好预警。
OpenClaw 安全用法
第一条建议:坚决,不要用自己的私人电脑。
先说一件昨天的事,3.7 刚发布了没多久,开发团队昨天下午直接推出了3.8稳定版。

而这次3.8更新日志里,其中竟然有 12+ 项安全修复。
这个软件发布还不到一年,必然存在不少需要修复的漏洞,而且是比较高危的漏洞。
咱们可以等它再优化优化,毕竟它的权限实在是太高了。
毕竟它能读你的邮件,翻你的浏览器,随时控制你的鼠标键盘。

第二条建议:千万千万不要开放你的公网端口。


我朋友做了一个公网暴露自查工具,可以直接搜你部署的小龙虾是否暴露到公网了。
https://openclaw.allegro.earth/
大家现在就可以查一查。
旧版 OpenClaw 有一个很多人装完就忽略的默认配置:
默认监听 0.0.0.0:18789
这就会导致,你的电脑在局域网下能够被其他设备访问,如果还有公网IP的话,信息甚至会直接暴露到公网上。
这也是很多公司严厉禁止部署 OpenClaw 的原因之一,因为一般公司都是有公网 IP 的。
假如部署了Openclaw,还用的是默认配置,跟把自家大门敞开,让所有人随意进来没什么区别。
说实话,我第一次看到这么多默认配置,也是楞了一下,去网站上翻几页,国内 IP 像什么腾讯云,百度云,阿里云,端口清一色的18789。
所以劝诫大家,一定要启用认证,不要裸奔,不要开放你的公网端口!
第三条建议:千万千万不要安装陌生 skills。
很多人装好龙虾之后,发现光靠它本身能干的事还不够多,想让它干活,就得装上对应的 Skill。
大多数人还知道去官方网站找。
有一部分人,会直接让龙虾自己去网上搜索 Skill。

可龙虾在网上搜到的 Skill 信息。
来源大多不受控制,哪里来的都有,Skill 里面具体有什么,也没人给你把关。
甚至说,就算你认认真真去官方的 Skill 商店 Clawhub,也不见得安全。

要知道,截至目前 Clawhub 上现在有18931个Skill。
哪怕你一天看 100 个,不吃不喝连续看,也要半年才能看完。
官方团队也在审核,之前也删过一批,但每天都有大量新的 Skill 上传,审核根本跟不上速度。
而有些 Skill 发布者甚至还会用脚本专门刷下载量。
你打开一个 Skill,看到下载量 3000+,心想这么多人用,应该没问题。
却没想到它竟会在.md文档的某个细微处动手脚。

可能是在里面偷偷加上一串前提条件,用一串 Base64 编码伪装盗取你的密码信息。
也可能是在代码中直接埋后门,或者直接从依赖项里入手。

轻则给你电脑装上挖矿脚本,让你的电脑疯狂跑电,调用你的 CPU 和 GPU 算力帮人赚钱。
重则把你的大模型 API Key直接偷走,然后用你的Key玩命调用,把你的 token 余额全部烧光。


所以千万,千万,千万不要安装陌生 skills。
瞧,粉丝群里也有开始玩梗的,当然这个只是一个梗,不会真自动转红包,但是能大量消耗token确实会发生。

第四条建议:一定要设置安装的 tokens 消耗上限,避免钱包损失。
当然,大多数人没法在龙虾里直接控制 Token 的消耗速度。
因为它调用一次,算多少 Token 花多少钱,龙虾本身是不设限的。
它只管干活,花多花少,不在它的职责范围内。
假如你不想眼睁睁看着余额蒸发,就要提前去平台设好充值 API Key 的上限,或者是选择符合你要求的套餐,防止过度超支。

另外,除了套餐上限外,还有一个习惯要养成,定期看 Token 消耗记录。

大多数平台都有调用日志,你可以看到每天,每小时的消耗情况。
一旦某个时间段出现一个你没印象的消耗高峰,比如凌晨三点忽然有大量调用,或者某个任务的 Token 消耗远高于以往。
立刻暂停正在运行的任务,然后去平台撤销或重置 API Key,回头再排查是哪个 Skill 触发的。
结尾
上面的每条建议背后,都是真实发生过的惨痛案例,工信部官方也早在今年2月就发布了安全预警。

或许是因为我们这一代人,已经习惯为了方便,把越来越多的权限交出去,手机 App、云同步、自动备份,但龙虾不一样。
现阶段的龙虾乱局,被骗的案例可能会越来越多。
所以我们在用龙虾之前,一定得防患于未然。
避免某天:龙虾使用不规范,亲人默默两行泪啊。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。