從Clawdbot改名風波看AI工具安全風險:非技術使用者為何應謹慎嘗試
(Updated 2/3/2026)

從Clawdbot改名風波看AI工具安全風險:非技術使用者為何應謹慎嘗試

Author: z-image.me Team5 min read

從 Clawdbot 的三次改名說起:為什麼我堅決不建議非技術黨輕嘗鮮

最近 AI 圈最離譜也最現實的案例,就是 Clawdbot 的「三連改名」——從最初的 Clawd(前身是簡單消息轉發工具 WhatsApp Relay),到因商標問題倉促改名為 Moltbot,再到聽取社區反饋定版 OpenClaw,短短幾天內三換馬甲。背後藏著這類 AI 產品「先天不足」的真相:它並非大廠出品,只是一位工程師在家用 AI 工具 10 天生成的個人作品,幾乎無手寫代碼,從一開始就沒做過完整規劃。

Clawdbot改名進化過程

它的爆純屬意外——GitHub 星標快速飆升至 80k+(峰值破 10 萬+),被科技圈吹成「省一半力」的黑科技,但倉促上馬的項目,根本扛不住大規模傳播的考驗。三次改名看似是商標、口碑小問題,實則暴露這類產品的通病:初期只追功能落地、急于出圈,完全沒考慮商標檢索、安全防護等核心細節,一旦意外走紅,隱藏的技術短板和致命安全隱患會瞬間暴露,這也是我堅決不建議非技術黨嘗鮮的核心原因。

一、看似「好用」的 AI 工具,藏著「先天性」安全漏洞

這類 AI 工具的核心問題的是:便利與漏洞綁定,而這些隱藏漏洞,正是非技術黨根本扛不住的「致命硬傷」。

以 Clawdbot 為代表,它主打「強功能+易部署」,聲稱能集成 Claude 等大模型搞定自動化任務,但實際上是黑客的「大型養雞場」——已有數千個部署實例被黑客入侵成為任人宰割的「肉雞」。

我們非技術黨既看不出工具本身的漏洞,也應對不了部署、使用中的風險,就像拿著一把沒保險的槍,隨時可能誤傷自己。

二、三大致命風險,非技術黨根本躲不開

不是我危言聳聽,Clawdbot 這類工具的每一個安全隱患,都可能讓你付出慘痛代價,而我們連識別風險的能力都沒有。

1. 工具本身有漏洞,部署就可能「裸奔」

Clawdbot 這類工具有著「辣味設計」:為實現強自動化開放高權限,卻未配套完善的安全防護。

作為本地運行的 AI 助手,它要求公開 URL 才能部署,相當於把控制面板直接暴露在 Shodan 等搜索引擎前,黑客一搜就能找到。

更隱蔽的是其 Nginx 反向代理的致命漏洞:只要配置稍有偏差,黑客就能輕獲取你的所有消息、配置和 API 密鑰,而「正確配置」本身就超出了非技術黨的能力和認知範圍,大家根本沒有所謂「正確配置」的意識。

2. 供應鏈漏洞:你下載的「實用插件」,可能是黑客的「後門」

Clawdbot 的功能擴展通過 MoltHub(原 Claude Hub)的 skills 插件倉庫實現,而這類倉庫連基礎的安全審查都沒有。黑客可隨意上傳帶後門的插件,再靠刷下載量偽裝成「高人氣」,誘導用戶下載。

白帽黑客 Jameson 做過模擬測試:一個帶後門的插件,靠作弊刷到 4000 次下載躋身前列。我們非技術黨只能靠下載量判斷插件好壞,這恰恰是黑客的突破口。

一旦使用惡意插件,你的 API 令牌、個人數據甚至設備控制權,都可能被黑客悄悄竊取,而你全程毫無察覺。

更離譜的是,Moltbook(AI agents 專屬論壇),近期被安全研究員納格利在 X 平台爆料大規模刷量造假:平台對賬戶創建無任何限制,他僅憑一個 OpenClaw 智能體,就批量註冊了 50 萬個虛假 bot 賬號。也就是說,平台所稱的百萬 AI agents,近一半是刷出來的假 bot(還只是自爆的,真實數據更無從知曉),所謂「AI 社交狂歡」,本質也是虛假繁榮,和國內盲目追熱點如出一轍,印證了這類產品爆紅全靠營銷刷量,而非實際價值。

3. 提示注入攻擊:看不見的惡意指令,防不勝防

還有一個非技術黨完全陌生的風險——提示注入:黑客將惡意指令藏在普通文字中,誘導 AI 工具越權操作、竊取數據。

這種攻擊極具隱蔽性,連專業安全工具都難識別,Clawdbot 的 skills 就存在嚴重這類風險,未經驗證的 skills 可能藏有惡意代碼,運行後會洩露數據甚至誤刪重要文件。

當然這不是針對 Clawdbot 而是「在座的各位都是垃圾」,大家在使用所有支持 skills 的 agent 前,都最好通讀所有代碼或者用另一個獨立 AI 模型掃描,但對於不懂代碼和 AI 原理的我們來說,可能也是相當有難度的工作。

三、別信「防護建議」,非技術黨根本用不上

有人可能會說可以增加一些防護建議,比如用隨機端口、設密碼、用 VPN。

但這些建議對非技術黨來說,全是紙上談兵。

建議避開默認的 18789 端口、配置 gateway.trusted_proxies 防偽造訪問、暴露後立即輪換 API 密鑰。

這些操作都需要專業技術,大多數人既不會找隨機端口,也不懂 gateway.trusted_proxies 的含義,更不知道如何輪換 API 密鑰。

就像醫生開了專業藥方卻不說明用法,對不懂醫術的人來說,不僅沒用,還可能因用錯藥加重病情。

四、最殘酷的真相:出了問題,你根本救不了

調研顯示,已有數百到數千個 Clawdbot 部署實例被入侵:不少用戶被 Claude 封禁賬號,還有人因 API 密鑰洩露,24 小時就損失 70 美元。

技術人員能通過隔離環境、修復漏洞減少損失,但非技術黨面對賬號封禁、數據洩露、設備劫持,只能束手無策。

我們找不到漏洞、清不掉惡意程序,最終只能承受隱私洩露、財產損失,甚至法律風險。

浙江就有案例:一位電腦操作都不熟練的技術「小白」,跟風用這類 AI 工具做虛假視頻,最終觸犯法律被捕,直到被抓都沒明白自己錯在哪。

最後想說:理性追 AI,別當「小白鼠」

從我的角度看 Clawdbot 在國內的走紅,純屬非技術人士的盲目追熱點。這款工具實際技術門檻低、沒有什麼獨創性,它所實現的助力能力都只是粗暴的開源 API 調用+系統高授權。它在國外走紅,是因為踩中了國外互聯生態互通下和用戶對 7×24 小時 AI 助手的剛需;但國內不同廠商、產品壁壘森嚴,微信、支付寶、抖音各自為戰,這款工具根本無用武之地。國內的「爆紅」,本質就是營銷狂歡,大家跟風轉發嘗鮮,沒人在意它能解決什麼實際問題。

OpenClaw 的生態占位

我不否認 Clawdbot 這類 AI 技術的創新價值,它確實指向 AI 自動化的未來,但當前階段安全隱患太多,絕非普通用戶的便民工具,更像是技術人員的測試產品。

這類工具安全模型有根本缺陷,仍需長期完善;Palo Alto Networks、Cisco 等權威機構也警告,它可能引發新的 AI 安全危機。

技術人員可在隔離環境測試修復漏洞,但我們非技術黨,沒必要拿隱私和財產,為技術成熟買單。

當下 AI 發展迅猛,各類新工具層出不窮,但我們必須分清「技術測試」和「日常使用」的邊界,我們要的是便利安全,而非嘗鮮快感。

AI 的便利,絕不能以犧牲安全為代價。希望每一位讀者都能能保持理性,不盲目跟風,不拿隱私財產當「測試品」,等這類技術成熟、漏洞補齊,再安心享受便利,才是最明智的選擇,或者至少在交出自己的 API Key 和銀行密碼之前,先問問 AI:你如何能夠保障我的隱私安全?