都在“养龙虾”,热潮之下的隐忧
OpenClaw(龙虾)的核心定位和爆火逻辑
“养龙虾”的隐藏风险
隐喻背后的资本和技术共谋是什么
-
作为我们普通用户的避坑指南
梳理一下近期爆火的“养龙虾”事件脉络:
OpenClaw开源AI项目自2025年11月由奥地利开发者Peter Steinberger发起后,迅速成为全球AI领域现象级产品。该项目作为本地优先的开源AI智能体框架,能通过自然语言指令操控设备执行复杂任务,激活了大模型厂商、云服务商及开发者生态的商业变现,同时引发安全争议。
2026年3月12日:腾讯、字节跳动等企业推出兼容OpenClaw的AI产品,深圳、无锡等地政府发布专项补贴政策,工信部同日发布安全风险提示,指出其存在高危漏洞和隐私泄露风险。
2025年11月:Peter Steinberger以个人项目形式启动OpenClaw(原名Clawdbot),GitHub星标数一周内突破6万。
2026年1月:因商标争议更名为OpenClaw,创始人加入OpenAI,项目移交开源基金会。
2026年2月:GitHub星标数超27万,月之暗面、Minimax等大模型厂商API调用量暴增,带动商业化收入激增。
2026年3月初:深圳龙岗区、无锡高新区出台政策,最高补贴500万元支持OpenClaw应用;腾讯、阿里等推出“一键部署”云服务。
2026年3月10日:多地出现OpenClaw线下安装潮,社交平台涌现代安装服务,部分从业者单日收入超万元。
2026年3月12日:首批用户因隐私泄露、误操作等问题大规模卸载,工信部发布安全指南,要求严格权限管控。
从极客圈层蔓延到普通打工人,有人宣称“养龙虾”可以实现“摸鱼自由”,甚至有人喊出“不学龙虾,职业生涯只剩30天”的焦虑口号。这个迅速席卷科技圈的AI模型OpenClaw,到底有怎样的魅力引发全网“养龙虾”热议,并使工信部、网络安全机构为此接连发出紧急预警呢?
核心定位和爆火逻辑
OpenClaw是一款开源AI智能体框架,自2026年1月发布后,数周内飙升至25万,成为史上星标增长最快的项目之一。它与传统AI最大的区别就是不再局限于“聊天应答”,而是可以模拟人类操作,自主拆解任务、调用软件、读写文件,甚至远程操控设备,号称“真正会做事的数字员工”,这也是它能快速爆火的核心原因。“龙虾”的昵称,既是源于它的红色龙虾图标,也因为英文名中“Claw”(螯)象征着它强大的“抓取操作”能力,含核心功能隐喻。 它可以精准切入AI工具链缺口,以"零代码+模块化"降低使用门槛。并凭借开源生态快速积累开发者社区,免费增值模式和KOL背书传播吸引了海量用户,数据积累持续优化了产品体验,最终可以形成技术壁垒和网络效应的双重优势(爆火逻辑)。
四大隐藏风险
“龙虾”虽然高效便捷,但也有隐藏风险,每一项都直指个人隐私、财产安全甚至企业核心利益,且都有权威机构预警和实际案例的佐证。
系统权限失控,电脑可能被黑客盯上。为了实现跨软件操作,OpenClaw默认要求极高的系统权限,可以读写电脑内的所有文件、执行任意代码、远程操控设备,相当于给它开放了电脑的“全权通行证”。但是它的默认配置极不安全,开放管理端口、明文存储密钥、无访问控制,相当于给黑客留好了“后门”。有技术博主实测,仅需一个恶意网页,就能利用其权限漏洞,远程操控电脑发送诈骗邮件、植入挖矿程序,而毫无察觉。国家互联网应急中心在3月10日提示,目前已经有超3万个遭入侵的OpenClaw实例,被用于窃取数据、分发恶意软件。
高危漏洞扎堆,黑客可“秒级入侵”。开源社区披露,OpenClaw存在多个高危漏洞,其中CVE-2026-25253风险评分高达8.8/10,属于远程代码执行漏洞,黑客诱导用户访问钓鱼网站,就能轻易地入侵设备,窃取所有数据。另一高危漏洞CVE-2026-30891 CVSS评分9.1,2026年2月前的版本默认无认证,公网暴露即被一键接管,全球公网暴露的23万个OpenClaw实例中,已有8.78万例出现数据泄露,4.3万例直接暴露用户个人身份信息。这种“无门槛入侵”,让每一位使用者都可能成为黑客的目标。
插件投毒盛行,“数字员工”变“超级内鬼”。OpenClaw的开源生态允许用户自由安装插件,其技能市场ClawHub已积累超1.1万个社区插件,其中却暗藏大量的恶意插件。据披露,ClawHub中20%的插件曾被爆出恶意行为,约1467个技能藏有信息窃取木马、键盘记录器,这些恶意插件伪装成热门工具,安装后会窃取加密货币钱包私钥、API密钥,参与DDoS攻击。更可怕的是,插件以第三方代码形式运行,拥有完整系统访问权限,一旦安装,用户的所有操作都可能被监控。
成本和逻辑都是坑,“躺赚”变“血亏”。很多人跟风“养龙虾”,是相信它能省钱、能躺赚,但实际上OpenClaw是一个“吞金兽”。它依赖大模型API调用,长期使用算力成本极高,日均千万级用量使其算力成本达百倍级,爆火背后其实是高昂的AI算力经济学。另外,OpenClaw对复杂逻辑的理解能力薄弱,有会计用它自动做财报,因为AI误判税务规则导致了企业被罚款;有人用它自动炒股,AI不懂市场情绪,短短几天就亏掉了半年工资,所谓的“躺赚”,不过是收割焦虑的骗局。
技术共谋
有分析指出,“龙虾”的红色外壳是科技的华丽外衣,带倒钩的螯,象征着科技资本的渗透式掠夺。为什么这么说呢?因为它不再像传统资本那样“蛮力挤压”,而是用“开放”“自由”作为诱饵,用无数精密的“螯”钩住你的数据、注意力和创造力,让用户在不知不觉中被收割。华尔街“牛虾对峙”的隐喻更是戳中本质:铜牛代表传统资本的明面上的丛林法则,而龙虾代表的是算法时代看不见的陷阱。
普通用户如何避坑
对于我们普通用户而言,最安全的方式就是审慎跟风,甚至直接避坑。这里我不是说不推荐使用,而是根据实际情况需要有效规避工具风险。工信部和网络安全机构给出了明确建议,结合上文提到的高危漏洞,在此补充具体的修复步骤,方便有使用需求的用户规避风险:
非专业开发者尽量不安装、不运行OpenClaw;若必须使用,需严格执行以下操作:
1. 修复高危漏洞:立即将OpenClaw更新至2026年2月及以后版本,针对CVE-2026-25253漏洞,可手动关闭不必要的远程访问端口,在配置文件中添加访问白名单;针对CVE-2026-30891漏洞,开启身份认证功能,设置由字母、数字、特殊符号组成的强密码,定期更换密钥。
2. 限制系统权限:安装时拒绝“全权访问”请求,仅开放必要权限(如仅允许读写指定工作文件夹,禁止访问系统核心文件、加密钱包等敏感路径),关闭明文存储密钥功能,开启加密存储模式。
3. 规范插件安装:仅在OpenClaw官方插件市场下载认证插件,安装前查看插件开发者资质及用户评价,拒绝安装来源不明、好评异常的插件,定期卸载不常用插件并扫描恶意程序。
4. 做好设备隔离:不在主力工作电脑、存储敏感数据(如银行卡信息、企业机密)的设备上部署OpenClaw,建议使用专用备用电脑,且不接入内部办公网络。毕竟,AI再强大,也替代不了人类的判断和警惕,跟风“养龙虾”,不如守住自己的安全和利益底线。
OpenClaw的爆火,本质上是AI平民化浪潮的缩影,它确实展现了AI从“云端大脑”走向“本地手脚”的进步,但伴随能力爆发而来的,是不容忽视的安全隐患和资本陷阱。当我们为“数字员工”的出现而感到兴奋时,不要忽视,任何技术工具都有两面性。理性看待AI热潮,拒绝被焦虑裹挟,守住安全底线,才是面对新技术的正确姿态。
文章为作者独立观点,不代表DLZ123立场。如有侵权,请联系我们。( 版权为作者所有,如需转载,请联系作者 )
网站运营至今,离不开小伙伴们的支持。 为了给小伙伴们提供一个互相交流的平台和资源的对接,特地开通了独立站交流群。
群里有不少运营大神,不时会分享一些运营技巧,更有一些资源收藏爱好者不时分享一些优质的学习资料。
现在可以扫码进群,备注【加群】。 ( 群完全免费,不广告不卖课!)

发表评论 取消回复