注意!注意!注意!小心openclaw让你莫名成为亿万负翁

26 阅读10分钟

大家好,这里是地鼠! 最近发生了个很触目惊心的事情,一个不小心你的龙虾就会让你莫名成为大”负“翁。一个用户为了让 OpenClaw实现跨设备操作,开启了 X11VNC 远程桌面功能。然后他本身不懂相关信息操作,居然直接将端口绑定到0.0.0.0也就是允许公网任意设备访问,还添加了-nopw参数 ,这是什么意思呢,就是相当于把自己的电脑屏幕投屏到了广场大屏还是可以操作电脑的那种。不仅如此,为了体验 OpenClaw 的 全自动化,用户开启了最高权限模式,让 AI 能直接操作浏览器。而他的 Chrome 浏览器中,恰好保存了信用卡的自动支付信息。黑客通过全网扫描,迅速发现了这个无密码的 VNC 端口,直接接管了博主的电脑。无需破解支付密码,只需让 AI 执行 打开浏览器下单的指令,就完成了信用卡盗刷。等博主查看安全日志时,只能无奈骂街,损失已无法挽回。

这条信息发布后,瞬间炸锅,大量网友留言称自己也差点中招。

一些实例

截至 2026 年 3 月 7 日,工业和信息化部网络安全威胁和漏洞信息共享平台已发布紧急预警,全网暴露在公网的 OpenClaw 实例超22 万个,九成以上存在可被轻易利用的安全漏洞。除了信用卡盗刷,各类真实案例层出不穷:

从个人到企业的钱包收割

  • 个人 信用卡 盗刷成风:微博网友爆料,朋友因将 OpenClaw 的 VNC 服务暴露公网,且浏览器保存了信用卡信息,直接被刷爆额度微博。不少受害者表示,盗刷多发生在境外平台,维权难度极大。
  • 企业天价账单:墨西哥一家软件开发公司,因 OpenClaw 的 API Key 泄露,被黑客恶意调用付费接口,短短几天产生8 万美元的费用,相当于近 60 万人民币。
  • 加密资产失窃:有用户将加密钱包接入 OpenClaw,AI 被接管后,钱包私钥被窃取,里面的数字货币被洗劫一空。

数据泄露

  • 机密文件公开发布:2 月 22 日,一家网络安全公司的 OpenClaw Agent,未被黑客攻击,只是忠实执行任务,就将内部机密情报分析报告,直接发布到了公开网站ClawdINT.com上。
  • 个人隐私全泄露:Reddit 用户披露,自己的 OpenClaw 被攻击者控制后,Documents 文件夹被扫描,私人照片、聊天记录、银行流水被打包发送到黑客服务器。
  • API 密钥批量失窃:安全研究人员扫描发现,超过 4.2 万个 OpenClaw 实例暴露 API 密钥,其中包括微信、支付宝、云服务器的核心凭证。

被恶意利用类

  • 变成挖矿肉鸡:大量配置不当的 OpenClaw 实例,被黑客植入挖矿程序,用户的电脑、服务器沦为矿机,性能被占满,电费激增。
  • 发起 DDoS 攻击:黑客控制多个 OpenClaw 实例,组成僵尸网络,对目标网站发起分布式拒绝服务攻击,用户却毫不知情,甚至可能承担法律责任。

风险根源

OpenClaw 作为开源自主 AI 代理框架,能让 AI 直接操作电脑、手机,执行 shell 命令、管理文件、操作 100 多种服务,其核心风险来自设计逻辑 + 用户操作 + 生态漏洞的三重叠加。

  1. 权限设计

OpenClaw 的核心卖点是系统级权限,为了实现自动完成一切任务,它需要获取文件读写、任意代码执行、网络访问的最高权限。一个技能插件的权限,甚至超过大多数公司员工。一旦 AI 被接管,攻击者就拥有了用户设备的 绝对控制权。

更危险的是其buy-anything技能(v2.0.0 版本),会将用户信用卡号码进行 Token 化处理并发送给模型提供商,后续若被恶意诱导,AI 会直接泄露完整卡片信息。

  1. 核心漏洞

被命名为ClawJacked(CVE-2026-25253) 的高危漏洞,让黑客攻击无需物理接触用户设备。攻击流程简单到令人发指:

  1. 用户打开一个恶意网页;
  2. 网页 JavaScript 自动连接本地 OpenClaw 的 WebSocket 端口;
  3. 几秒内暴力破解网关密码(12 位复杂密码也撑不过几分钟);
  4. 窃取 auth token,将攻击者设备注册为受信任设备;
  5. 完全接管 AI,窃取所有敏感信息。
  1. 用户操作

OpenClaw 的用户中,大量是无专业技术背景的新手。他们为了尝鲜,普遍存在以下操作:

  • 开放公网端口却不设密码或使用弱密码;
  • 开启Spicy Mode最高权限模式;
  • 随意安装 ClawHub 上未经审核的恶意插件(近 4000 个插件中,三成存在安全问题);
  • 将信用卡、网银、加密钱包等敏感信息,直接交给 AI 管理。
  1. 生态缺陷

OpenClaw 官方在 3 月 2 日才紧急关闭默认执行权限,但在此之前,已有数百万用户完成部署。而其插件平台 ClawHub,几乎没有安全审核机制,恶意插件肆意传播。

紧急自查!5 步搞定 OpenClaw 安全防护。

不管你是技术爱好者,还是已经在企业内部署了 OpenClaw,都建议立刻对照下面的步骤,完成全流程安全自查,把风险掐灭在萌芽里。

第一步:公网暴露排查

这是自查的首要环节,先确认你的实例有没有被全网扫描盯上。

  • 核心操作:通过全网端口扫描工具,核查你的公网 IP 是否开放了 OpenClaw 默认端口(18789)、VNC 远程桌面端口(5900);
  • 风险判定:如果能通过公网 IP 直接访问,说明你的实例已经处于全网可见的状态,黑客随时可以找上门;
  • 整改动作:立即在防火墙 / 云服务器安全组中,关闭这两个端口的公网入站规则,只允许本地或私有 IP 访问。

第二步:核心配置核查

这是绝大多数盗刷事件的核心漏洞点,必须重点核查。

  • 核心操作:打开 OpenClaw 的核心配置文件,检查gateway.bind绑定地址;
  • 合规要求:必须绑定loopback(127.0.0.1) 本地回环地址,仅本地设备可访问;
  • 远程访问合规方案:如果确实有远程访问需求,绝对不能直接绑定0.0.0.0对公网开放,必须搭配 Nginx 反向代理,同时配置 HTTPS 加密和身份认证,改完配置后,重启 OpenClaw 服务生效。

第三步:权限与凭证收紧

所有写进过配置文件的敏感凭证,都必须当成已经泄露处理,这一步绝对不能偷懒。

  • 核心操作 1:收紧文件与目录权限,严格限制 OpenClaw 的可访问目录,禁止其访问系统盘、文档、下载等敏感目录,立即关闭「Spicy Mode」最高权限模式;
  • 核心操作 2:全面排查所有 API 密钥、OAuth TOKEN、支付凭证,只要曾经写进过配置文件、环境变量里的,全部去对应平台(云厂商、AI 服务平台、支付平台)重新生成新的密钥,旧的立即作废;
  • 核心操作 3:清除本地浏览器中保存的支付信息、登录密码,断开 OpenClaw 与支付后台、敏感账号的关联。

第四步:高危漏洞修复

被命名为ClawJacked的高危漏洞,是目前 OpenClaw 最致命的风险点,黑客可以通过这个漏洞,零接触接管你的实例。

  • 核心操作:执行版本查询命令,确认你的 OpenClaw 版本号;
  • 合规要求:必须升级到2026.2.26 及以上的官方安全版本,低于该版本的实例,全部存在可被利用的高危漏洞,立即执行升级命令完成更新。

第五步:审计能力开启

很多人出事之后找不到原因,就是因为没开日志,这一步是安全防护的最后一道防线。

  • 核心操作:检查 OpenClaw 的日志功能是否开启,若未开启,立即在配置文件中启用;
  • 合规要求:日志必须按天归档,存储时长不少于 30 天,完整记录操作时间、执行指令、访问来源等核心信息;
  • 日常动作:定期检索日志,排查异地访问、权限越界、异常插件调用等可疑行为,发现问题立即暂停服务,开展安全加固。

不同人群的安全方案

针对不同的使用场景,我们也给出了对应的最优安全方案,从根源上规避风险:

  1. 非专业技术用户:最好别碰个人部署特别是本地部署

如果你不具备服务器运维、网络安全的专业能力,终止 OpenClaw 个人部署是唯一的安全选择。你可以选择成熟的 SaaS 化 AI Agent 服务,由专业服务商承担安全责任,完全规避个人部署的所有风险。

  1. 技术爱好者

如果你有基础技术能力,想体验 OpenClaw,必须遵循「隔离、最小权限、可审计」三大原则:用独立的闲置设备 / 云服务器部署,通过容器化技术隔离宿主系统,绝对不绑定公网 IP,只开必要权限,不安装非官方插件,定期完成安全自查。

  1. 企业用户

对于企业而言,OpenClaw 是提升业务效率的核心工具,但个人部署绝对不能接入企业生产体系。

我们为企业提供的专业部署方案,会从网络防护、权限管控、数据加密、组件审计、应急响应五个维度,搭建全链路安全体系,既充分释放 OpenClaw 的自动化能力,又完全守住企业数据安全与合规红线。

地鼠AI编程:让AI真正驱动业务,安全是第一道防线

作为专注于AI编程落地的实战型团队,地鼠AI编程持续探索让AI真正驱动业务的路径。我们不做概念,只做可复现的实战案例。

我们的核心理念:安全是AI落地的第一道防线,只有安全的技术,才是有价值的技术。AI Agent技术的爆发,给我们带来了前所未有的效率提升,但技术的红利,永远要建立在安全的基础之上。

我们的核心服务

  1. AI编程训练营
  • 从零基础到AI应用开发
  • 系统学习OpenClaw安全部署与调教
  • 小白也能掌握AI副业变现技能
  1. OpenClaw企业定制
  • 企业级AI中台解决方案
  • 全链路安全体系搭建
  • 降低管理成本40%以上
  1. 技能开发与咨询
  • 定制化AI工作流
  • AGENTS.md配置优化
  • 多Agent协作架构设计

联系我们

公众号:地鼠AI编程

  • 持续分享OpenClaw实战案例
  • AI团队管理干货
  • 前沿AI实践与落地方法

如果你对以下内容感兴趣,欢迎联系我们:

  • OpenClaw安全部署
  • 企业AI中台搭建
  • 多Agent协作架构
  • AI工作流优化