上期我们介绍了“龙虾”(OpenClaw)以及其中可能存在的一些业务风险。今天,我们再来看看在部署龙虾的路上,可能遇到的几类骗局,提前了解这些套路,也能给自己多加一道“防护栏”。
最近,“AI龙虾”在网络上迅速走红,一些“AI自动赚钱”“几分钟部署副业”的说法也随之传播。但在热度背后,一些隐藏的风险已经开始显现——配置裸奔、权限失控、恶意利用、代装骗局,不少用户已经因此踩坑。
先来看几个案例:
案例一:代安装变成账户被盗
有用户在网上看到“龙虾上门安装服务”的广告,对方承诺“一次安装、快速上线”。用户支付800元费用后,对方上门操作,并以“需要授权调用资源”为由,让其登录微信、支付宝并多次输入验证码。操作结束后,对方便离开并失联。没过多久,该用户发现支付宝被盗刷三千余元,电脑也被植入恶意程序,设备可能被远程控制。
案例二:安装几天收到高额账单
媒体曾报道,一名程序员在安装OpenClaw后的第三天,凌晨突然收到平台提醒——账户产生了高达1.2万元的Token费用。事后排查发现,API密钥在配置或使用过程中被泄露,被他人调用接口产生费用。原本只是想尝试新工具,却意外承担了一笔不小的支出。
案例三:安装包暗藏“后门”
在一些社群和论坛中,流传着所谓“汉化版”“一键安装包”“整合版教程”。安全研究人员发现,不少第三方安装包被植入木马程序,一旦运行,可能会悄悄窃取浏览器Cookie、API密钥、聊天记录等信息。还有部分“教程”诱导用户复制执行命令,让陌生程序获得系统最高权限。
此外,安全扫描显示,全球已有超过12万台相关实例直接暴露在公网环境中,其中不少仍使用默认密码。一旦被扫描到,攻击者可能在几十秒内就能控制设备,用于数据窃取、挖矿或发起网络攻击。
面对这类“AI副业”,不妨多留个心眼:
• 不要轻信“代安装”“上门部署”等服务,尤其是涉及登录账号、输入验证码的操作。
• 避免下载来源不明的“汉化版”“整合安装包”。
• API密钥等敏感信息要妥善保管,不要随意分享或公开。
• 部署设备后及时修改默认密码,避免直接暴露在公网环境。
• 对“AI轻松赚钱”“几天回本”的宣传保持理性。
AI工具本身并没有问题,但当技术热度遇上“轻松赚钱”的故事时,一些灰色套路也可能随之出现。与其急着入局,不如先给自己踩一脚“减速带”。毕竟,比赚不到钱更大的风险,可能是账户被盗、设备被控制,甚至莫名其妙背上一笔高额账单。
声明:本资料仅用于投资者教育,不构成任何投资建议。我们力求本资料信息准确可靠,但对这些信息的准确性、完整性或及时性不作保证,亦不对因使用该等信息而引发的损失承担任何责任,投资者不应以该等信息取代其独立判断或仅根据该等信息做出决策。基金有风险,投资须谨慎。
本资料版权为易方达基金所有,所载文字、数据和图表等未经易方达基金书面许可,任何单位或个人不得以转载、复制、改编、二次创作等任何形式使用本资料。对于任何侵犯本资料版权的行为,易方达基金将保留依法追究侵权者法律责任的权利。