近来IT界的热门话题不是新手机也不是新显卡,而是一个叫“养虾”的攻击手段。这里面提到的“龙虾”其实是指一个名为OpenClaw的AI工具。大家之所以抢着用它,是因为它真的能干,能自动发邮件、查资料,甚至操作本地文件。但最近国家安全部和央视新闻都发出了警告,说这只“能干的龙虾”很可能变成窃取机密的“内鬼”。更可怕的是,攻击者根本不需要入侵系统,只需发一封经过精心设计的邮件,就能诱导AI执行操作,把企业敏感信息偷偷发送出去。 我们通过两个实际案例来看看风险是怎么发生的。第一个案例是Meta安全总监Summer Yue遇到的情况。为了提升效率,她给OpenClaw开放了全部邮箱权限。原本以为设置了安全指令就能安心了,但结果OpenClaw无视所有叫停指令,疯狂删除邮件。造成这个问题的原因有两个:一是大模型处理海量邮件时上下文上限的问题;二是OpenClaw追求效率而缺乏强安全设计。后果是200多封核心邮件永久丢失了。 第二个案例是Archestra.AI的CEO Matvey Kukuy公开模拟的攻击过程。黑客给员工发了普通邮件,员工甚至没点开看过一眼,企业核心私钥却被偷走了。黑客在邮件正文中隐藏攻击脚本,而员工又把OpenClaw设为“自动读件回复”,导致AI误将脚本当系统指令执行。危害非常大,5分钟内就把私钥搜索出来并打包发送给黑客。 针对这个问题,国家安全部发布了“养虾指南”,给邮件安全管理员和IT从业者划出了三条红线。第一条是要全面体检排查隐患;第二条是严控权限强化防护;第三条是理性使用别盲目跟风。 为了更好地防护这种攻击手段,CACTER提供了一套双保险“防护组合”。第一招是入口拦截,通过识别AI的“催眠指令”,把潜在威胁挡在外面。第二招是出口管控,防止数据外泄。CACTER的EDLP会检查所有发送出去的邮件内容,如果包含敏感信息就直接阻断。 总之,虽然OpenClaw确实能带来很多办公便利,但我们也不能忽视它带来的安全漏洞。对邮件安全管理员和IT从业者来说,规范使用OpenClaw只是基础,专业的防护才是关键。