开源智能体“龙虾”走红伴生安全隐患:多部门提示风险并给出卸载处置建议

问题——从“效率工具”到“安全隐忧”同时出现 OpenClaw通过整合通信软件与大模型能力,可用户电脑端自动执行若干复杂操作,因“能替人跑腿”而迅速走红;但随着热度上升,风险也集中显现:有用户反映使用过程中出现误操作删除内容、账户信息外泄、产生非预期费用等情况。近期,一名海外企业研究人员称其邮箱内200余封邮件被异常删除;也有用户购买所谓“远程安装服务”后不久接到反诈中心提示电话;还有程序员表示接口密钥被盗用,凌晨收到高额账单。多类问题叠加,暴露出此类工具在权限控制、密钥管理、网络暴露面等仍存在明显短板。 原因——高权限运行与不当配置放大了攻击面 业内人士指出,这类智能体通常需要读取本地文件、调用邮件与通信组件、连接外部服务接口,运行时往往涉及较高系统权限。一旦用户将实例直接暴露在互联网环境中,或以管理员权限运行、将密钥明文存储、未对访问入口做严格限制,即便软件更新修补了部分已知漏洞,也可能因配置不当而被攻击者利用。 此外——为追求“开箱即用”——部分用户转向第三方代装、远程协助等服务。若服务方来源不明、过程不透明,可能深入带来密钥泄露、后门植入、数据被转移等风险。 影响——个人隐私、数据资产与财务安全面临多重冲击 首先,误删与越权操作可能导致邮件、文档等重要资料不可逆损失,打乱工作与生活节奏。其次,账号令牌、接口密钥一旦泄露,风险往往会持续:既可能产生直接费用损失,也可能间接暴露通讯录、邮箱内容与业务数据。再次,网络上出现“付费卸载”“上门卸载”等灰色服务,反映出部分用户对风险处置缺乏把握,容易被二次收割,甚至引入新的安全隐患。 对企业用户而言,如将此类工具引入办公终端却缺乏规范管理,还可能触及合规要求,放大数据泄露与供应链风险。 对策——主管部门提示审慎使用,用户端需“升级+加固+必要时卸载” 针对有关风险,工业和信息化部、国家互联网应急中心近日相继发布风险提示,提醒公众审慎使用此类工具,做好安全防护与风险自查。综合各方建议,可从三上着手: 一是及时更新到官方最新版本,修补已披露问题,但不要将“升级”视为“无风险”。同时避免将服务直接暴露公网环境,谨慎授予管理员权限,关闭不必要的对外端口与远程访问入口。 二是强化密钥与账户管理。曾在工具内绑定外部服务接口密钥的用户,应尽快到相应平台作废旧密钥、生成新密钥,并核查账单与调用记录;涉及邮箱、通信软件等账户的,应同步更换密码、启用多因素认证,并排查异常登录。 三是确需退出使用的,优先通过官方卸载路径操作,减少残留与误删风险。官方步骤为:在Windows系统打开“命令提示符”或“PowerShell”,在Mac系统打开“终端”,输入并执行命令“openclaw uninstall --all --yes”,用于删除网关服务、本地数据库、配置文件等相关数据;如需进一步移除命令行工具,可继续执行“npm uninstall -g openclaw”。完成后建议重启电脑,确保后台进程彻底退出。安全人士提醒,不要轻信来源不明的“代卸载”“远程处理”服务;必要时可寻求可信的专业技术支持,并保留操作记录。 前景——智能体应用仍将扩展,安全治理需同步前移 随着大模型能力与自动化工具进一步融合,具备“代办”能力的智能体有望在办公协同、数据处理、软件开发等场景加速落地。但工具越“能做事”,越需要明确边界。未来一段时期,相关产品仍需在权限分级、最小化授权、敏感数据隔离、密钥安全存储、可审计日志、默认安全配置等上持续改进;平台方与开发者也应强化安全评估与快速响应,减少用户以试错方式承担成本。对监管与行业而言,围绕终端安全、数据合规、第三方服务治理等环节的规则与标准也有望进一步细化,推动创新与安全同步推进。

此次事件再次提醒,新技术带来效率提升的同时,也会引入新的安全挑战。在数字化转型加速的背景下,如何在释放技术红利的同时守住安全底线,需要开发者、监管者与使用者共同发力。正如网络安全领域常说的那句话:“便利性不应以牺牲安全性为代价”,这对所有技术创新者与使用者都值得反复警醒。