从Clawdbot改名风波看AI工具安全风险:非技术用户为何应谨慎尝试
(更新于 2026/2/3)

从Clawdbot改名风波看AI工具安全风险:非技术用户为何应谨慎尝试

作者: z-image.me Team5 min read

从Clawdbot 的三次改名说起:为什么没我坚决不建议非技术党轻易尝鲜

最近AI圈最离谱也最现实的案例,就是Clawdbot的“三连改名”——从最初的Clawd(前身是简单消息转发工具WhatsApp Relay),到因商标问题仓促改名为Moltbot,再到听取社区反馈定版OpenClaw,短短几天内三换马甲。背后藏着这类AI产品“先天不足”的真相:它并非大厂出品,只是一位工程师在家用AI工具10天生成的个人作品,几乎无手写代码,从一开始就没做过完整规划。

Clawdbot改名进化过程

它的爆红纯属意外——GitHub星标快速飙升至80k+(峰值破10万+),被科技圈吹成“省一半力”的黑科技,但仓促上马的项目,根本扛不住大规模传播的考验。三次改名看似是商标、口碑小问题,实则暴露这类产品的通病:初期只追功能落地、急于出圈,完全没考虑商标检索、安全防护等核心细节,一旦意外走红,隐藏的技术短板和致命安全隐患会瞬间暴露,这也是我坚决不建议非技术党尝鲜的核心原因。

一、看似“好用”的AI工具,藏着“先天性”安全漏洞

这类AI工具的核心问题的是:便利与漏洞绑定,而这些隐藏漏洞,正是非技术党根本扛不住的“致命硬伤”。

以Clawdbot为代表,它主打“强功能+易部署”,声称能集成Claude等大模型搞定自动化任务,但实际上是黑客的“大型养鸡场“——已有数千个部署实例被黑客入侵成为任人宰割的”肉鸡“。

我们非技术党既看不出工具本身的漏洞,也应对不了部署、使用中的风险,就像拿着一把没保险的枪,随时可能误伤自己。

二、三大致命风险,非技术党根本躲不开

不是我危言耸听,Clawdbot这类工具的每一个安全隐患,都可能让你付出惨痛代价,而我们连识别风险的能力都没有。

1. 工具本身有漏洞,部署就可能“裸奔”

Clawdbot这类工具有着“辣味设计”:为实现强自动化开放高权限,却未配套完善的安全防护。

作为本地运行的AI助手,它要求公开URL才能部署,相当于把控制面板直接暴露在Shodan等搜索引擎前,黑客一搜就能找到。

更隐蔽的是其Nginx反向代理的致命漏洞:只要配置稍有偏差,黑客就能轻松获取你的所有消息、配置和API密钥,而“正确配置”本身就超出了非技术党的能力和认知范围,大家根本没有所谓”正确配置“的意识。

2. 供应链漏洞:你下载的“实用插件”,可能是黑客的“后门”

Clawdbot的功能扩展通过MoltHub(原Claude Hub)的skills插件仓库实现,而这类仓库连基础的安全审查都没有。黑客可随意上传带后门的插件,再靠刷下载量伪装成“高人气”,诱导用户下载。

白帽黑客Jameson做过模拟测试:一个带后门的插件,靠作弊刷到4000次下载跻身前列。我们非技术党只能靠下载量判断插件好坏,这恰恰是黑客的突破口。

一旦使用恶意插件,你的API令牌、个人数据甚至设备控制权,都可能被黑客悄悄窃取,而你全程毫无察觉。

更离谱的是,Moltbook(AI agents专属论坛),近期被安全研究员纳格利在X平台爆料大规模刷量造假:平台对账户创建无任何限制,他仅凭一个OpenClaw智能体,就批量注册了50万个虚假bot账号。也就是说,平台号称的百万AI agents,近一半是刷出来的假bot(还只是自爆的,真实数据更无从知晓),所谓“AI社交狂欢”,本质也是虚假繁荣,和国内盲目追热点如出一辙,印证了这类产品爆红全靠营销刷量,而非实际价值。

3. 提示注入攻击:看不见的恶意指令,防不胜防

还有一个非技术党完全陌生的风险——提示注入:黑客将恶意指令藏在普通文字中,诱导AI工具越权操作、窃取数据。

这种攻击极具隐蔽性,连专业安全工具都难识别,Clawdbot的skills就存在严重这类风险,未经验证的skills可能藏有恶意代码,运行后会泄露数据甚至误删重要文件。

当然这不是针对Clawdbot而是”在座的各位都是垃圾“,大家在使用所有支持skills的agent 前,都最好通读所有代码或者用另一个独立AI模型扫描,但对于不懂代码和AI原理的我们来说,可能也是相当有难度的工作。

三、别信“防护建议”,非技术党根本用不上

有人可能会说可以增加一些防护建议,比如用随机端口、设密码、用VPN。

但这些建议对非技术党来说,全是纸上谈兵。

建议避开默认的18789端口、配置gateway.trusted_proxies防伪造访问、暴露后立即轮换API密钥。

这些操作都需要专业技术,大多数人既不会找随机端口,也不懂gateway.trusted_proxies的含义,更不知道如何轮换API密钥。

就像医生开了专业药方却不说明用法,对不懂医术的人来说,不仅没用,还可能因用错药加重病情。

四、最残酷的真相:出了问题,你根本救不了

调研显示,已有数百到数千个Clawdbot部署实例被入侵:不少用户被Claude封禁账号,还有人因API密钥泄露,24小时就损失70美元。

技术人员能通过隔离环境、修复漏洞减少损失,但非技术党面对账号封禁、数据泄露、设备劫持,只能束手无策。

我们找不到漏洞、清不掉恶意程序,最终只能承受隐私泄露、财产损失,甚至法律风险。

浙江就有案例:一位电脑操作都不熟练的技术“小白”,跟风用这类AI工具做虚假视频,最终触犯法律被捕,直到被抓都没明白自己错在哪。

最后想说:理性追AI,别当“小白鼠”

从我的角度看Clawdbot在国内的走红,纯属非技术人士的盲目追热点。这款工具实际技术门槛低、没有什么独创性,它所实现的助力能力都只是粗暴的开源API调用+系统高授权。它在国外走红,是因为踩中了国外互联生态互通下和用户对7×24小时AI助手的刚需;但国内不同厂商、产品壁垒森严,微信、支付宝、抖音各自为战,这款工具根本无用武之地。国内的“爆红”,本质就是营销狂欢,大家跟风转发尝鲜,没人在意它能解决什么实际问题。

OpenClaw的生态占位

我不否认Clawdbot这类AI技术的创新价值,它确实指向AI自动化的未来,但现阶段安全隐患太多,绝非普通用户的便民工具,更像是技术人员的测试产品。

这类工具安全模型有根本缺陷,仍需长期完善;Palo Alto Networks、Cisco等权威机构也警告,它可能引发新的AI安全危机。

技术人员可在隔离环境测试修复漏洞,但我们非技术党,没必要拿隐私和财产,为技术成熟买单。

当下AI发展迅猛,各类新工具层出不穷,但我们必须分清“技术测试”和“日常使用”的边界,我们要的是便利安全,而非尝鲜快感。

AI的便利,绝不能以牺牲安全为代价。希望每一位读者都能能保持理性,不盲目跟风,不拿隐私财产当“测试品”,等这类技术成熟、漏洞补齐,再安心享受便利,才是最明智的选择,或者至少在交出自己的 API Key 和银行密码之前,先问问 AI:你如何能够保障我的隐私安全?