近期 , OpenClaw 这款A I 工具迅速走红网络,网友将使用它的过程戏称为 “养龙虾”,不少师生也纷纷跟风尝试。在热度攀升的同时,其背后潜藏的安全隐患已不容忽视。截至2026年3月初,工信部发布高危安全警告:全球超12万个OpenClaw相关实例直接暴露在公网,其中中国IP地址占比高达68% 。 这只看似能提升效率的 “智能龙虾”,一旦防护不到位,就可能成为威胁设备安全、窃取核心数据的隐患。无论是技术小白还是普通师生,在跟风下载、部署和使用OpenClaw时,都务必提前规避以下五大安全风险。
风险一:系统权限失控风险: OpenClaw 需获取系统最高权限才能运行,攻击者可利用漏洞诱导其执行越权操作,完全接管设备,窃取文件、账号密码等敏感信息,甚至将设备变成 “ 肉鸡 ” 。
风险二: 远程漏洞劫持风险 :存在 一些 高危漏洞,攻击者仅需诱导访问恶意网页,无需安装额外软件,即可远程控制,执行任意命令、篡改数据,造成不可逆损失。
风险三: 数据隐私泄露风险 :该应用会高频调用系统底层接口,能 “ 看见 ” 所有操作轨迹 , 若存在弱口令、未授权访问、远程代码执行等漏洞,个人隐私与校园数据极易被窃取。
风险四: 插件投毒与供应链风险 :第三方技能市场 的多 个插件被确认恶意,安装后可能窃取密钥、植入木马,引发供应链安全问题。
风险五: 误操作风险 :如果给 OpenClaw 的权限过高,加上指令不够明确,它就容易在执行时失控,产生意料之外的错误操作 , 误删核心文件、邮件等重要数据 。
师生安全使用建议:
1 、 官方渠道,拒绝盗版 : 仅从 OpenClaw官方ClawHub市场下载安装,严禁通过校园群聊、朋友圈、不知名网站获取破解版、简化版,不参与第三方代装服务,从源头规避恶意代码植入风险。
2 、严控权限,不赋最高权限: 遵循 “最小权限” 原则,仅开放工具完成工作所需功能权限,坚决不授予系统最高权限,禁止其访问网银密码、聊天记录、未公开科研数据等敏感信息。使用过程中,严禁将师生信息、考试试题、未公开科研成果等校园敏感数据输入工具,不借助该工具处理、传输敏感信息,守护校园数据安全。
3 、严控外溢,守护内网: 严禁进行端口映射、暴露公网 IP,避免被黑客扫描、接管,防止风险扩散至校园网络。
4 、及时升级,修补已知漏洞: 已安装用户立即将 OpenClaw更新至最新版本,最新版本已修复前期高危漏洞,大幅降低被攻击风险;后续持续关注官方更新,及时完成版本升级。
5 、 谨慎用插件,定期做排查 : 不安装非官方来源的插件(技能包),防范恶意代码 “后门”;使用期间定期用杀毒软件扫描设备,查看操作日志,发现陌生登录、异常文件访问等情况,立即断网并停止使用。
6 、闲置卸载,杜绝闲置风险: 若长期不使用 OpenClaw,果断彻底卸载,清除相关配置文件和缓存,避免设备闲置时被黑客利用,成为网络攻击的 “肉鸡”。