一款名为OpenClaw的个人AI助理正在风靡全球。它最初在硅谷开发者和极客圈层流行,随后在技术社区和社交媒体的推动下进入中国。
OpenClaw2025年11月诞生,也被称为“龙虾”,是由软件工程师彼得·施泰因贝格尔(Peter Steinberger)开发的开源智能体,因能本地部署并通过通信工具接收指令自动完成任务而爆火。自去年11月在GitHub上首次推出以来,OpenClaw就迅速走红,短短一周内吸引了200万访客。
截至3月9日,它在全球最大开源社区Github的星标数(可理解成收藏)超过28.5万,成为史上星标数最高的开源软件项目。
抢装成风,焦虑催生跟风潮
3月6日,有近千名开发者与AI爱好者来到腾讯大厦,在腾讯云工程师的协助下完成了OpenClaw的云端安装。(此前报道:OpenClaw突然爆火!鹅厂门口千人排队“养龙虾”,有人靠上门安装赚了26万元;存在多重安全隐患:核心文件或被不可逆删除,未达到成熟标准)
3月9日,腾讯旗下全场景AI智能体WorkBuddy正式上线。据报道,WorkBuddy兼容OpenClaw的技能,在官网下载安装后,直接输入指令就能让WorkBuddy帮你干活;如果用户想通过企业微信远程“遥控”,最快1分钟即可完成配置并连接。此外,它还能无缝接入QQ、飞书、钉钉等工具。政府部门也在跟随热潮下场,包括深圳龙岗区、无锡高新区、苏州常熟市等地方政府都出台了政策或文件,提供“龙虾”补贴,鼓励企业或个人使用“龙虾”。
据了解,OpenClaw线上代装费从100元炒至500元,有人靠代装数日入账数十万。社交媒体满是“养虾成功”打卡,没装上的人满是错失焦虑,网友言论全是追捧:“身边人都装了,不装就被职场淘汰”“一只龙虾顶个助理,躺赚风口必须踩”,就连不懂代码的小白也直言“别人有我就得有,不然插不上话”。
“龙虾热”谁是最大的受益者?
从商业模式看,OpenClaw本身并不直接赚钱。因为它是开源工具,开源就等于免费。但背后真正的受益者是为Agent提供模型和算力的公司。
图据 财经杂志
大模型公司和云计算公司都是OpenClaw的最大受益者。因为不管用户和开发者如何部署OpenClaw,它们最后都要使用模型、消耗算力。
OpenClaw需要运行大模型,在执行任务过程中,OpenClaw会不断调用模型生成代码、规划任务并调用工具,每一个步骤都会消耗Token。一旦Agent开始持续运行,Token消耗量往往远高于传统聊天机器人。因此,模型公司几乎是最直接的受益者。
除了模型公司,阿里、字节跳动、腾讯、百度等拥有云计算业务的科技公司,也是重要受益者。
极速翻车,花钱卸载成刚需
3月11日,相关话题#第一批养虾人已经开始卸载了 登上热搜,引发网友热议。有网友反馈,“养龙虾”过程中,出现了乱删邮件、隐私泄露等问题。
据封面新闻,有网友在网络上分享自己使用OpenClaw的经历:他将自己的工作邮箱交给了OpenClaw打理,指令是:“检查收件箱,提出你想归档或删除的邮件。”他特意附加了“未经许可不要有任何操作”的限制。然而,“龙虾”无视该网友连续发出的“停下来”的指令,疯狂地删除了数百封邮件。
据新消费日报,深圳一名程序员分享在安装OpenClaw的第三天,因API密钥被盗,在凌晨收到了高达1.2万元的Token账单。由于OpenClaw具有极高的自动化权限,一旦密钥泄露,AI便可能在后台疯狂调用模型,让用户在不知不觉中背负巨额消费。
还有网友吐槽:“挂机一夜扣三百多,生活费都没它花得多”,更有人点破“免费安装是幌子,隐性烧钱割韭菜”。
从花500元抢装,到花200元卸载,形成荒诞闭环。网友后怕发声:“装完就接到反诈电话,赶紧找人删干净”“误删工作邮件,帮倒忙还添乱”;技术人员透露“周五求装,周一求卸,客户全是大冤种”。
盲从终要“买单”,官方发布风险提示
全民养虾热潮退去,网友感慨“前一秒炫耀,后一秒卸载,反转快得打脸”,直指这波风口就是收割跟风焦虑。起初,它只是乖巧地回答着问题,可几分钟后,这只“龙虾”却把主人的IP地址、真实姓名、公司名称,甚至去年整年的营收公之于众......
3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示。
提示称,OpenClaw默认安全配置脆弱,易被攻击者获取系统完全控制权,目前已出现提示词注入、误操作、功能插件投毒、安全漏洞四类严重安全风险。
3月11日,工信部进一步推出“六要六不要”指南,为这匹脱缰的“数字龙虾”系上缰绳,全文如下:
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议:
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
报料渠道:私信“锦观新闻”微信公众号或投稿至锦观新闻邮箱“cdrbjinguan@126.com”报料。
编辑 严心怡 校对 杨硕 审核 陈彦川 综合 中央网信办数据与技术保障中心、极目新闻、财经杂志等
【未经授权,严禁转载!联系电话028-86968276】
