都在养“龙虾“? 谨防“龙虾变异“!

0 阅读6分钟

图片

公众号:mp.weixin.qq.com/s/8NTDn4K10… 一只红色小龙虾,凭什么让全民集体“抓虾",又"卸虾"?

甚至出现了上门“抓虾”,又有上门“卸虾”??

图片

GitHub 上有个项目,图标是只红色小龙虾。去年底开始疯涨,一天近万星,几周十七万,几个月冲上二十多万 Star,把 Linux 的增速都超了。阿里、腾讯、月之暗面全在跟,网友戏称“抓虾大战”。这玩意儿到底是个啥?为啥火成这样?顺便说说热闹背后那些账单和翻车,没人爱提但挺实在的。

先搞清:它不是在跟你“聊天”的 你平时用的 ChatGPT、Kimi,基本是你问它答。聊得再嗨,你让它帮你登个系统、导个报表、回封邮件?它做不到。没长手嘛。OpenClaw 干的事儿,就是给 AI 装上“手”——不依赖各家开放 API,直接“看”你电脑屏幕,该点点、该敲敲,跟人操作一样。

数据在你本机跑,接 WhatsApp、飞书、钉钉都行,不写代码也能用。就是一个能在你电脑上真干活儿的个人助手,不是只会聊天的对话框。

为啥一只小龙虾能火成这样? 以前的 AI Agent 多半活在演示里,接口齐全、环境理想才跑得欢。一进企业里那些老系统、没接口的破页面,直接歇菜。OpenClaw 不跟你扯 API,直接在屏幕这一层干活。能看见就能点,能点就能干,差距就出来了,前几天腾讯楼下居然免费装小龙虾,排起了长队,装这个就能领鸡蛋,可见这个火的一塌糊涂。更有甚者,淘宝,闲鱼等这些网商,纷纷出现了上门安装小龙虾。。。。这一波流量赚的盆满钵满,自家的产品引流也推了上去。。。 图片

因为你得清楚背后有个现实:大量企业系统根本不会为 AI 开放接口,也不会为这事儿改造。屏幕层相当于绕过了这堵墙——AI 像人一样“看屏操作”,不依赖平台配合。这才是 Agent 能真正落进真实工作流的要害。不然再能聊,也进不了你的 ERP、OA、内部系统。

对你我有啥用? 以前 AI 更像工具,你叫它才动。这类东西可以设成主动盯邮箱、盯日程,该动手就动手,干完再跟你汇报。很多人说的“从工具变员工”,就是这么个意思。

具体到你:睡前丢一句“明天提醒我改 PPT”,醒来它可能已经帮你查了日程、发了提醒;或者让它定期整理邮件、导出周报。用顺手了能省不少重复劳动。省不省得了,看你咋用、愿不愿意为这份省事掏钱。

火归火,槽点一点没少,简直就是双刃剑 有人装了一下午没跑起来,Docker、环境变量一堆配置;有人开着跑了一个月,API 账单直接飙到大几百甚至上千刀。有人调侃:拿顶配模型干定时查邮件,纯属法拉利送外卖。

真翻车的也有。误删过 Meta 安全部门两百多封邮件,自己给开发者打过电话。谷歌和 Anthropic 还因为商标和安全问题跟它杠过。安全专家会提醒你:这玩意儿权限高,用好了是助理,用飘了就是“等着出事的节奏”。

误删和误发都是小问题,重点是什么,重点是极大的安全问题, 为什么?因为你把电脑的终端操作系统,也就是控制权完全交给了龙虾,它只需一条命令,完全可以盗走你资料,一觉醒来银行卡余额成负的了!

所以还是谨慎使用比较好。

所以国家相关安全部门就此这个事件发布了声明:

工信部:使用“龙虾”“六要六不要”! 图片

国家互联网应急中心CNCERT,3.10日,发布声明:关于OpenClaw安全应用的风险提示。

原话如下:

近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。

前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。2. “误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。 国家互联网应急中心CNCERT

4.安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:

1.强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题;2.加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;3.严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。4.持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。

所以,各位,还得谨慎养小龙虾,因为病毒传播速率是毫秒级的!!!,把终端权限交给AI,相当于是裸奔!