| 您好,欢迎来到重庆城乡网! |
| 发布时间: | 2026/3/10 22:10:23 | 人气: | 5 |
“我安装了OpenClaw,为什么运行不了?”“我能不能在手机上装‘龙虾’?”“一台电脑能安装两个OpenClaw吗?”
3月8日下午,在上海一处免费安装OpenClaw的会议室内,百度智能云泛科技业务部技术基线解决方案高级总监柯非被围了个水泄不通,上百人的各种问题“砸”向他,“绝大多数都是‘零基础小白’问出来的问题。”
其中有一位上海市民的问题,让他忍俊不禁。
“我现在想卸载OpenClaw,你能帮帮我吗?”在一片安装请求中,市民陈先生的求助显得与众不同。原来,他在前一天通过网络下单“远程安装OpenClaw”,把电脑的权限交给网店客服,“养虾”全程花费40元。
没想到,他只发送了一句“你好”,OpenClaw做了简单回复后就再也不回应了,他赶忙联系客服,但却始终没有得到回复。更可怕的是,5分钟后,他接到了反诈中心的电话提醒。
虽然没有证据显示,反诈中心电话与OpenClaw远程安装有直接关联,但陈先生还是彻底慌了:“远程安装OpenClaw的客服接管过我的电脑,里面的所有信息和资料都能看到,我是不是中招了?”
抱着惴惴不安的想法,只养过一天“龙虾”的他,想“杀”掉这只“龙虾”。
现场排队安装OpenClaw的人在交流经验。
“OpenClaw之所以能力强大,恰恰是因为它拥有极高的系统权限,读写文件、执行终端命令、控制浏览器、管理邮件。用好了是生产力飞跃,用不好可能是灾难。”百度智能云基础公有云高级产品经理高睿表示,一旦OpenClaw因指令理解偏差删除了不该删的文件,或者被恶意Skill(技能包)注入了危险指令,后果不堪设想。
这些都是真实发生的案例。
今年2月,国外发生了技能包“投毒”事件,1184个恶意技能被植入,影响超过13.5万台设备。有的用户使用了恶意技能包,触发了谷歌平台的异常检测,整个谷歌账号直接被封,邮箱、视频等功能无法使用。根据第三方安全平台测试数据,官方技能包平台ClawHub上有超过1.3万个技能供用户下载,其中上百个技能包含恶意代码,可以绕过身份验证,进行加密货币盗窃、凭证窃取等攻击行为。
近期,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
“一旦被攻击,你的电脑就不再属于你,而是黑客全权控制。”柯非多次建议,非专业人士不要将OpenClaw安装在主力电脑上,最好在云服务器上“养虾”,一旦植入了恶意技能,重启云服务器即可,不会伤害到电脑本地的核心数据。
要提高OpenClaw的安全性,高睿提了四点建议:首先,遵循权限最小化原则,不要无限制开放全部目录与系统权限,应根据实际使用场景设置操作白名单,仅允许其访问和处理指定的工作文件夹。其次确保技能来源安全可信,优先选用ClawHub等经过官方审核的平台技能,避免直接运行来源不明的第三方脚本。第三,尽量避免OpenClaw全自动执行高风险操作,在批量删除、资金相关等重要步骤前,必须由用户手动确认。定期查看操作日志也尤为重要,及时掌握OpenClaw的运行行为和执行记录,做到全程可追溯、可监管。
OpenClaw讲座现场。
除了安全问题,技术专业也建议,普通用户不需要跟风“养虾”。目前,OpenClaw的安装门槛和调试成本都较高,即便是成功安装后,普通用户也很难发挥OpenClaw的全部能力。
“真正跑通盈利闭环的案例,目前在国内还属于少数,大多数人还在调教阶段。OpenClaw能不能赚钱,取决于你有没有一个清晰的、可以被自动化的业务场景,而不是取决于你装没装好。”高睿表示,大家不要过分神化OpenClaw的能力,也不要陷入FOMO(害怕错过)的焦虑情绪中。
在他看来,当前有三种人适合“养虾”。第一类是技术从业者,他们拥有成熟的开发能力,能够独立完成智能体部署、调试与故障排查,不靠外部支持也能稳定运行。第二类是有明确业务需求的人,他们手头存在大量高频、重复的工作,能让OpenClaw真正落地执行、替代人力,直接创造实际价值。第三类是具备风险承受能力的人,他们能接受数据泄露、资产损失等潜在风险,也懂得通过物理隔离、数据备份、权限管控等方式主动降低隐患。
对于普通人来说,与其冒着“被夹”的风险尝鲜,还不如等“龙虾”真正成熟了,再好好享用美味。
| 还没有对此评论! |
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
| 电话: |
|
