
OpenClaw(原名 Clawdbot)作为近期在 AI 领域迅速崛起的智能体,凭借其卓越的“主动自动化”功能赢得了广泛关注。然而,随着其知名度的飙升,一个严峻的安全隐患也逐渐浮出水面。据密码管理工具 1Password 的安全团队最新监测报告显示,已有不法分子利用 OpenClaw 平台的机制漏洞,针对 macOS 用户发动了精准的恶意软件攻击。
OpenClaw 的设计初衷是通过自主处理邮件、日历等日常事务,有效提升用户的工作效率,将用户从繁琐的事务性工作中解放出来。然而,这款智能体用于指导学习的“技能”(Skills)文件却意外地成为了黑客的攻击入口。攻击者精心设计恶意代码,并将其伪装成合法的集成教程,通过极具迷惑性的方式诱导用户在设置过程中运行特定的 Shell 命令。一旦用户执行这些恶意指令,脚本便会迅速修改系统设置,并移除 macOS 内置的“文件隔离”标记。这一操作相当于人为关闭了系统的安全防护机制,使得信息窃取类病毒能够长驱直入,绕过安全检查。
这类恶意软件具有极强的隐蔽性,其核心目标是对用户的高价值敏感数据进行静默窃取。无论是存储在浏览器中的登录会话、自动填充密码,还是开发人员至关重要的 SSH 密钥和 API 令牌,都面临着前所未有的风险。值得注意的是,即便是目前备受推崇的“模型上下文协议(MCP)”也难以在这种社会工程学欺诈面前发挥有效的防御作用。

面对这一严峻的安全形势,专家们紧急提醒广大用户:在享受 AI 工具带来的便利和效率提升的同时,必须时刻保持警惕,尤其要警惕非官方渠道提供的集成脚本。这些脚本极有可能暗藏玄机,一旦执行可能导致系统权限失控,造成不可挽回的损失。安全专家强烈建议用户仅从官方渠道获取和安装 OpenClaw 的“技能”文件,并定期进行安全检查,确保系统安全。
🚨 安全预警:爆火 AI 智能体 OpenClaw 存在严重漏洞,攻击者正利用其向 macOS 用户散播窃密病毒。黑客通过伪装“技能”文件诱导用户执行恶意 Shell 命令,从而强制关闭 macOS 的安全防护机制。⚠️ 数据威胁:病毒专注于静默窃取密码、会话 Cookie 及开发者 API 令牌,可能导致个人及企业云端资产被全面渗透。
