OpenClaw远程安装引发反诈中心预警 安全风险引监管关注

3月8日下午,在上海一处免费安装OpenClaw的会议现场,百度智能云泛科技业务部技术基线解决方案高级总监柯非被上百名用户围住提问,多数为零基础新手。其中一位上海市民陈先生透露,其于前一日通过网店支付40元购买“远程安装OpenClaw”服务,将电脑控制权交予客服完成所谓“养虾”。仅发送一句“你好”后,OpenClaw即失联,客服亦无法联系;5分钟后,陈先生接到反诈中心电话提醒。

虽无证据表明该电话与OpenClaw远程安装存在直接因果关系,但陈先生因担忧个人信息泄露而急于卸载。百度智能云基础公有云高级产品经理高睿指出,OpenClaw需极高系统权限,可读写文件、执行终端命令、控制浏览器及邮件系统,若指令理解偏差或遭恶意Skill注入,可能造成文件误删、系统失控等后果。

今年2月,海外发生技能包“投毒”事件,1184个恶意Skill影响超13.5万台设备,部分用户因触发谷歌平台异常检测致账号被封。第三方安全平台测试显示,官方技能平台ClawHub上超1.3万个Skill中,上百个含恶意代码,可绕过身份验证实施加密货币盗窃、凭证窃取等攻击。

工业和信息化部网络安全威胁和漏洞信息共享平台近期监测发现,OpenClaw开源AI智能体部分实例在默认或不当配置下存在较高安全风险,易引发网络攻击与信息泄露。柯非建议非专业人士避免在主力电脑安装,推荐使用云服务器部署,以便快速重置而不危及本地核心数据。

高睿提出四项安全建议:一、遵循权限最小化原则,仅开放必要目录与操作白名单;二、确保Skill来源可信,优先选用ClawHub等经官方审核平台;三、避免全自动执行高风险操作,对批量删除、资金操作等须人工确认;四、定期核查操作日志,实现全程可追溯、可监管。

技术专家同时强调,OpenClaw当前安装与调试门槛较高,普通用户即使成功安装也难以充分发挥其能力。国内真正实现盈利闭环的案例仍属少数,多数处于调教阶段。高睿表示,OpenClaw能否创造价值,取决于是否存在清晰、可自动化的业务场景,而非单纯完成安装。当前仅三类人群适宜部署:具备独立开发与排障能力的技术从业者;拥有高频重复业务需求并能落地执行者;以及具备风险承受能力、掌握物理隔离与数据备份等防护手段者。

对于普通用户,专家建议暂缓尝试,待技术生态成熟后再行应用。

免责声明:本文内容由开放的智能模型自动生成,仅供参考。

最新文章
Copyright © DoNews 2000-2026 All Rights Reserved
蜀ICP备2024059877号-1