突发!第一批养龙虾“OpenClaw”的人已中招!有人2小时消耗Token 100美元,有人银行卡密码、身份信息、社交记录、商业机密已被黑客窃取!
更致命的是,OpenClaw的架构设计存在致命缺陷:技能调用时,能直接访问Agent持有的所有凭证,一个恶意技能,就能偷走你所有的核心资产。更讽刺的是,RedLine、Lumma、Vidar等主流窃密木马,已经专门将OpenClaw的存储路径加入“必偷清单”,只要你的设备感染这类木马,OpenClaw里的所有凭证都会被自动窃取,而你对此一无所知。它就像一个没有任何约束的“数字内鬼”,一旦被黑客盯上
点击上方“码农突围”,马上关注
这里是码农充电第一站,回复“666”,获取一份专属大礼包
真爱,请设置“星标”或点个“在看”

这是【码农突围】的第 493 篇原创分享
作者 l 突围的鱼
来源 l 码农突围(ID:smartyuge)
近期AI圈刮起的“养龙虾”热潮,本质上就是一场裸奔式狂欢——无数人趋之若鹜,把这个号称“全能AI助手”的开源工具奉为神器,殊不知,你以为的高效便捷,背后全是黑客虎视眈眈的陷阱。工信部紧急拉响预警,直指OpenClaw部分实例在默认或不当配置下存在极高安全风险,可仍有太多人执迷不悟,觉得“我只是个人使用,不会中招”。

醒醒!OpenClaw的安全漏洞,早已不是“潜在风险”,而是实打实的“连环爆雷”;被窃取的也不是无关紧要的垃圾信息,而是你的API密钥、社交记录、商业机密,甚至是银行卡密码、身份信息。今天,就用最犀利的话、最真实的近期案例,撕开OpenClaw的遮羞布——别等被黑客洗劫一空,才后悔没早看到这篇警示!
先给那些跟风者泼一盆冷水:OpenClaw(曾用名Clawdbot、Moltbot)所谓的“开源免费”“本地部署”“自主执行”,从来不是优点,而是它致命的安全死穴。它就像一个没有任何约束的“数字内鬼”,一旦被黑客盯上,就能凭借模糊的信任边界、过高的系统权限,轻松接管你的设备、窃取你的一切,而这一切,你可能全程毫无察觉。
近期爆雷的案例,每一个都触目惊心,每一个都可能发生在你我身上——
第一个爆雷案例,
ClawJacked漏洞:只需一次访问,你的设备就被彻底接管。

2026年2月底,安全机构Oasis Security披露了这一高危漏洞,可怕到令人发指:攻击者只需诱导你访问一个恶意网站,后台的恶意脚本就能悄无声息地与你本地运行的OpenClaw建立连接,全程不触发任何浏览器警告。更致命的是,OpenClaw默认将本地回环地址视为“安全区”,豁免了请求频率限制,黑客可以每秒数百次的速度暴力破解管理员密码,常见弱密码不到一秒就能被破解,复杂密码也撑不过几分钟。一旦破解成功,黑客无需你任何确认,就能窃取你的所有凭证、读取聊天记录、执行任意Shell命令,你的电脑、服务器瞬间沦为黑客的“肉鸡”。OpenClaw团队虽在24小时内发布修复版本,但此前已经有大量个人用户和中小企业中招,不少人的私人文件、工作数据被洗劫一空,损失无法挽回。
第二个爆雷案例,
CVE-2026-25253漏洞:一次点击,你的Token就被拱手相送。

图: OpenClaw架构及CVE-2026-25253漏洞路径

图: OpenClaw One-Click RCE 利用链
这一高危漏洞(CVSS评分8.8)早在ClawJacked之前就已曝光,却至今仍有大量用户未修复。攻击者只需制作一个特制链接或恶意网站,诱导你点击,OpenClaw就会自动连接到攻击者控制的端点,毫无保留地泄露浏览器中存储的网关身份验证令牌。更可怕的是,通过这个漏洞,黑客还能直接提取你存储的所有API密钥,包括OpenAI、Claude、Google AI等服务的密钥。据Hunt.io团队扫描,全球有超过17500个OpenClaw实例受此漏洞影响,遍布52个国家,其中中国就有648例,集中在阿里云、腾讯云等基础设施上,98.6%的暴露实例都运行在云托管服务器上,意味着大量企业的核心数据正处于裸奔状态。
第三个爆雷案例,
凭文明文存储+恶意木马围猎:你的密码,早已是黑客的“囊中之物”。如果说前两个是可修补的漏洞,那OpenClaw在凭证管理上的缺陷,就是刻在骨子里的硬伤——它会将你的API密钥、账号密码、各类服务凭证,全部以明文形式存储在配置文件中,聊天记录、记忆文件也全是明文敏感信息。这就意味着,只要黑客突破任何一道防线,就能轻松获取所有你的核心信息,无需解密、无需提权。更讽刺的是,RedLine、Lumma、Vidar等主流窃密木马,已经专门将OpenClaw的存储路径加入“必偷清单”,只要你的设备感染这类木马,OpenClaw里的所有凭证都会被自动窃取,而你对此一无所知。
第四个爆雷案例,
恶意技能泛滥+供应链投毒:你安装的“实用插件”,就是黑客的窃密工具。

OpenClaw的“技能”生态本是其核心卖点,却成了最大的安全漏洞。Snyk安全审计显示,ClawHub技能市场中,36%的技能存在安全缺陷,1467个技能藏有恶意载荷——这些技能伪装成“加密货币工具”“视频下载器”“文件整理助手”,你以为是提升效率的神器,实则是黑客植入的“特洛伊木马”。更致命的是,OpenClaw的架构设计存在致命缺陷:技能调用时,能直接访问Agent持有的所有凭证,一个恶意技能,就能偷走你所有的核心资产。2026年1月,OpenClaw官方曾紧急下架11个恶意技能,累计下载量超8200次,也就是说,已有8200多名用户的信息可能被窃取;而第三方恶意镜像更嚣张,打着“免费解锁高级功能”的噱头传播,里面藏着远程控制后门,已有1100多名用户因此受损。还有更触目惊心的数据:截至2026年2月中旬,全球共探测到超过23万例OpenClaw公网暴露实例,其中约8.78万例存在数据泄露,4.3万例暴露个人身份信息,整体暴露率高达47.5%!技术行业、信息服务行业是重灾区,金融、医疗等敏感行业也有大量实例暴露,而中国的暴露实例就有7万5千多例——这意味着,每两个部署OpenClaw的用户中,就有一个人的信息可能已经被泄露。
第五个爆雷案例,
token巨量消耗,导致拖欠巨额账单。大家值得openClaw最核心的是自主智能,也就是它可以不经过你同意,无限使用你的API-Key,进行自主任务。而你的API-Key是花钱买的,很多大模型厂商,现在都是预付费,也就是你先消耗token,月底再跟你结账。token数量不限制。那么openClaw就可以无限畅想token。 OpenClaw这种Token粉碎机,一次任务能消耗数十万、上百万Token,正好成了消化库存的完美出口。 一位用户设置OpenClaw每30分钟检查一次任务。一晚上25次空检查,每次消耗120,000个Token(约0.75美元),总计18.75美元。AI的回答每次都是同一句话:”没有新任务。”按这个频率算,光是后台空转就需要每周250美元。一位中国开发者在阿里云开发者社区分享了自己的经历:使用OpenClaw进行自动化任务处理,2个小时就消耗了100美元的Token费用。还有更多人在社交平台分享自己自己的消耗token经历。





看到这里,还在跟风“养龙虾”的人,该醒醒了!
很多人之所以掉以轻心,要么是觉得“我只是个人用,没什么值钱的信息”,要么是图省事,部署时完全沿用默认配置,不升级、不加固、不关闭公网访问。可你们不知道,黑客不会因为你是个人用户就手下留情——你的社交记录、手机备份、支付凭证,在黑客眼里都是可变现的“肥肉”;而那些图省事的企业,一旦部署不当,不仅会泄露商业机密,还可能触犯《网络安全法》《数据安全法》,面临高额罚款,甚至承担民事赔偿责任。
更让人愤怒的是,OpenClaw的安全问题,从来不是“意外”,而是系统性的漠视。从架构设计上的信任边界模糊、权限失控,到凭证管理上的明文存储,再到技能生态的监管缺失,每一个漏洞都暴露着开发者的敷衍——他们只追求用户增长、流量热度,却把用户的安全当儿戏;而那些跟风炒作、售卖“代安装服务”的人,更是为了赚钱,刻意隐瞒安全风险,把无数人推向黑客的陷阱。
别再抱有侥幸心理了!AI助手再好用,也不能以牺牲安全为代价;开源再自由,也不能沦为黑客的工具。工信部的预警不是危言耸听,近期的爆雷案例更不是个例——今天你嫌麻烦不加固,明天黑客就可能找上门;今天你跟风部署不警惕,明天你的隐私就可能被公之于众。
在此,郑重提醒每一个看到这篇文章的人:
如果你已经部署了OpenClaw,立刻升级到最新修复版本,关闭不必要的公网访问,开启双因素认证,禁用弱密码,清理非官方技能和第三方镜像,做好安全加固;如果你还在犹豫是否部署,劝你直接放弃——这只“数字龙虾”,看似高效,实则是一颗随时会爆炸的安全炸弹。
安全无小事,侥幸必翻车。OpenClaw的爆雷,给所有跟风AI热潮的人上了生动一课:AI的发展,从来不是“能力越强越好”,而是“安全底线越牢越好”。没有安全防护的AI助手,再强大也只是黑客的“帮凶”;忽视安全风险的跟风行为,再潮流也只是自投罗网。
token消耗非常贵,建议不用的时候就停掉你的小龙虾,后台空转任务也是要消耗token的。7*24小时,你的钱袋子准备好了么?
请把这篇文章转发给你身边所有“养龙虾”的朋友、正在部署OpenClaw的同事,提醒他们警惕风险、做好防护。转发一次,就可能帮一个人避免财产损失、隐私泄露;多一次警示,就少一个人沦为黑客的目标。
别让一时的跟风,酿成无法挽回的遗憾——你的隐私,值得被认真守护;你的安全,容不得半点侥幸!
更多推荐

所有评论(0)