第一批“養蝦人”已開始卸載,“安全風險+高昂養殖成本”勸退普通用戶
封面新聞記者 易弋力
最近 OpenClaw 這隻紅彤彤的龍蝦真的很火,一些互聯網大廠也推出了一鍵式雲端部署服務,“上門安裝”成為了熱門話題。然而,極度狂熱往往伴隨著幻滅。當人們還沉浸在“僱傭數字牛馬”的美夢中時,第一批“養蝦人”已經開始連夜尋求卸載,催生了上門徹底卸載服務,“龍蝦卸載指南”也開始在網絡上流傳。

3月11日,封面新聞記者在二手交易平台閑魚上查詢發現,不少“上門卸載或遠程卸載OpenClaw”服務已經上架,賣家稱“安全乾淨不留痕”。

從流傳的“龍蝦卸載指南”來看,則是指出養龍蝦的成本和風險,並建議普通用戶不必急於入手,可等待更成熟的版本,最後詳細給出OpenClaw的兩種卸載路徑,以及多profile、遠程模式、源碼安裝等特殊情況下的卸載細節和注意事項。
面對這股熱潮,監管層也開始釋放理性信號。工信部已明確提示,OpenClaw開源實例在預設或不當配置下存在系統權限被接管的風險。
3月10日,國家互聯網應急中心發佈關於OpenClaw安全應用的風險提示。內容如下:近期,OpenClaw(“小龍蝦”,曾用名Clawdbot、Moltbot)應用下載與使用情況火爆,國內主流雲平台均提供了一鍵部署服務。此款智能體軟件依據自然語言指令直接操控計算機完成相關操作。為實現“自主執行任務”的能力,該應用被授予了較高的系統權限,包括訪問本地文件系統、讀取環境變量、調用外部服務應用程式編程接口(API)以及安裝擴展功能等。然而,由於其預設的安全配置極為脆弱,攻擊者一旦發現突破口,便能輕易獲取系統的完全控制權。 前期,由於OpenClaw智能體的不當安裝和使用,已經出現了一些嚴重的安全風險。
Shodan平台監測顯示,全球有超過十幾萬個OpenClaw實例直接暴露在公網上,處於零認證的“裸奔”狀態。更糟糕的是,GitHub上流傳的部分偽裝安裝包和ClawHub插件市場中約12%的skills被植入了惡意代碼,旨在竊取用戶的SSH密鑰和瀏覽器密碼。這些負面事件讓原本追求效率的工具,變成了懸在用戶頭上的安全達摩克利斯之劍。
除了安全風險,高昂的“養殖成本”是勸退普通用戶的第二大主因。與傳統聊天機器人包月付費的模式不同,作為Agent的OpenClaw在執行任務時,需要頻繁地讀網頁、調工具、分解任務並與大模型進行多輪交互。這種運行機制導致其Token消耗量是普通大模型的數倍甚至上百倍。有用戶實測,執行一次複雜的程式調試任務,一天就能燒掉數萬元人民幣的成本。市場甚至流傳著“月薪兩萬,養不起一隻龍蝦”的說法。



















