
国家互联网应急中心在两日前(2026年3月10日)发布《关于OpenClaw安全应用的风险提示》,主要有以下几个问题:
- 「提示词注入」风险:网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
- 「误操作」风险:由于错误的理解用户操作指令和意图,OpenClaw 可能会将电子邮件、核心生产数据等重要信息彻底删除。
- 功能插件(skills)投毒风险:多个适用于 OpenClaw 的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
- 安全漏洞风险:截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
另外,根据彭博社的消息:
据知情人士透露,政府机构和国有企业,包括最大的银行,最近几天收到通知,警告他们出于安全原因不要在办公设备上安装 OpenClaw 软件。一些要求匿名讨论私人备忘录的人士表示,其中一些人被要求通知上级,如果他们已经安装了相关应用程序进行安全检查并可能删除。
一些知情人士称,某些员工,包括国有银行和一些政府机构的员工,被禁止在办公室电脑和使用该公司网络的个人电话上安装 OpenClaw。一位人士表示,该禁令也适用于军人家属。
青小蛙在这里也建议:
- 不要在主力电脑安装 OpenClaw
- 尽可能安装在隔离环境中
- 如 Mac 虚拟机、Windows WSL 等
- 从 OpenClaw 官方仓库安装:
- https://github.com/openclaw/openclaw
- 👆 OpenClaw 托管在 GitHub 的仓库地址
安装 Skill 时至少要用肉眼读一遍 SKILL.md 文件。
安装插件时,尽可能了解自己在做什么。
如果只是尝鲜,那么可以先从云龙虾开始,比如:飞书上线云 OpenClaw,一步创建完成。限免到月底,每日10万个。
等熟悉了,说不定就不需要了。