- +1
第一批“养虾人”已经开始卸载了,“有的担心安全风险,有的觉得太烧钱”

OpenClaw爆火后,最先赚钱的是上门安装,只不过还不到一周,上门“卸载”也成了新生意。
01
第一批“养虾人”已经开始卸载了
3月11日,相关话题“第一批养虾人已经开始卸载了”,引发网友热议。有网友反馈,“养龙虾”过程中,出现了乱删邮件、隐私泄露等问题。
最近AI模型OpenClaw全网爆火,“上门安装”成为热门话题。此前媒体记者调查发现,由于开源智能体项目OpenClaw安装有一定门槛,因此“上门付费安装OpenClaw”业务井喷,单次在500元到上千元的价格并没有阻挡大众拥抱AI的热情。有从事该服务的人士透露,一天内可以接到30人左右的询单,有网友称靠此业务赚到26万元。
只不过,短时间内爆红也带来了各种问题,OpenClaw也迅速从“安装”走到“卸载”。
记者从二手交易平台查询发现,近日不少“上门卸载OpenClaw”服务已经上架,服务详情写道“专业远程/上门卸载,安全干净无残留”,还有的帖子则表示“上门卸载解决你的AI焦虑”“一次上门、彻底卸载,守护最好的人类”“专治各种AI上瘾症、Token耗尽焦虑、黎曼猜想强迫症……”
虽然听起来是“玩梗”,但记者咨询多个店主了解到,“上门卸载”的服务确实存在,“已经有人在咨询了,有的是担心安全风险,也有的是觉得太烧钱。”和“上门安装”的费用相比,“上门卸载”明显更低,报价从29.9—299元。一位店主告诉记者:“肯定便宜啊,卸载没有安装那么复杂,而且也不用给客户讲具体怎么使用,省事多了。”
02
爆火AI“龙虾”OpenClaw
AI“龙虾”OpenClaw,到底是什么来头?
据媒体报道,OpenClaw是由软件工程师彼得·施泰因贝格尔(Peter Steinberger)开发的开源智能体,因其图标是一只红色龙虾而得名。
OpenClaw因能在本地部署并通过通信工具接收指令自动完成任务而爆火。
“龙虾”可以被部署在虚拟服务器(VPS)上,或者是个人电脑等本地终端。从技术上来看,当用户下达复杂指令时,安装在本地的OpenClaw能够拆解任务、联网搜索、调用本地软件、识别错误、自我纠正重试、向云端大模型的API接口发送请求、消耗Token并逐步完成任务。
在工作方面,OpenClaw能化身高效办公助手:接入邮箱后,可自动整理未读邮件并分类标注优先级,每天定时推送处理提醒;能同步不同平台的日程表,自动检查近期会议安排,临近时间实时提醒……
它的强大之处在于能够真正“接管”电脑——不仅可以帮你写周报、查网页、订餐厅,甚至能自动修复程序bug,仿佛给电脑装上了大脑。
对于用户而言,这款开源AI智能体可以直接操控用户的电脑,等于是一个具有多重功能且24小时不间断待命的AI劳动力。
03
第一批受害者已经出现了
热潮的另一面,OpenClaw的隐患与问题也逐渐暴露。
最直观的隐患来自花费。
和500元一次的上门安装费用相比,后续使用过程中OpenClaw堪称Token的“销金窟”。
有博主发帖称,周末在自己电脑部署了OpenClaw,“一晚上就问几句好,让它帮我查了一些数据,100万Token就没了,还欠费了……”国金证券分析指出,OpenClaw爆热带动Token消耗爆发。根据OpenRouter消息,OpenClaw当前为App&Agent流行度排名第一,截至目前累计Token消耗量达到8.52T。
据相关报道,深圳一名程序员分享在安装OpenClaw的第三天,因API密钥被盗,在凌晨收到了高达1.2万元的Token账单。由于OpenClaw具有极高的自动化权限,一旦密钥泄露,AI便可能在后台疯狂调用模型,让用户在不知不觉中背负巨额消费。
另一大隐患则来自安全。
据媒体报道,Meta超级智能实验室AI对齐与安全总监Summer Yue近日遭遇OpenClaw失控事件,个人邮箱中200多封邮件被删除。“没有什么比命令OpenClaw‘确认后再操作’,然后眼睁睁看着它以极快的速度删除收件箱更让人崩溃。”
此外, Shodan平台监测显示,全球有超过十几万个OpenClaw实例直接暴露在公网上,处于零认证的“裸奔”状态。更糟糕的是,GitHub上流传的部分伪装安装包和ClawHub插件市场中约12%的skills(功能插件)被植入了恶意代码,旨在窃取用户的SSH密钥和浏览器密码。这些负面事件让原本追求效率的工具,变成了悬在用户头上的达摩克利斯之剑。
04
工信部专家提醒审慎使用“龙虾”
2月5日,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示:
近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:
1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
2. “误操作”风险。由于错误地理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
4.安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:
1.强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题。
2.加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制。
3.严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。
4.持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。
中国信息通信研究院专家指出,“龙虾”出现以后,受到我国产业界和广大用户的广泛关注,大家积极开展实践应用,推动了我国AI智能体生态的繁荣。但也要注意到,“龙虾”强大的执行能力也给用户带来了严峻的安全挑战。
专家呼吁,党政机关、企事业单位和个人用户要审慎使用“龙虾”等智能体。在发现“龙虾”等智能体的安全漏洞,或者针对“龙虾”等智能体的安全威胁和攻击事件时,可以第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,平台将按照《网络产品安全漏洞管理规定》要求,及时组织处置。
来源 |《商学院》杂志综合自澎湃新闻、蓝鲸新闻、《新消费日报》、《北京日报》、央视新闻、《人民日报》、中国新闻网、《中国青年报》、国家互联网应急中心
编辑 | 赖梦茹
封面 | 网站截图
原标题:《第一批“养虾人”已经开始卸载了!“有的担心安全风险,有的觉得太烧钱”》
本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。





- 报料热线: 021-962866
- 报料邮箱: news@thepaper.cn
互联网新闻信息服务许可证:31120170006
增值电信业务经营许可证:沪B2-2017116
© 2014-2026 上海东方报业有限公司




