20260115 132422 0

Clawdbot 鬧劇:被迫更名、加密貨幣騙局和 24 小時崩潰

截圖 2026 01 29 12.12.26

詐騙分子利用商標糾紛引發的短暫空檔,發行了 Meme 幣 CLAWD,將其市值短暫炒至 1,600 萬美元,也讓這個爆紅的人工智慧項目淪為一則警示案例。

TL;DR:

  • 一場商標糾紛引發了爆款人工智慧應用 Clawdbot 遭遇更名風波與帳號被盜的混亂局面;
  • 短短數分鐘內,與該項目無關的 CLAWD 代幣市值飆升至 1,600 萬美元,隨後迅速崩盤;
  • 安全研究人員發現,多個 Clawdbot 實例有暴露風險,相關帳戶憑證也面臨外洩隱患。

撰文:Jose Antonio Lanz編譯:Chopper,Foresight News

幾天前,Clawdbot 還是 GitHub 上最炙手可熱的開源專案之一,收穫了超 8 萬個星標。這款技術實力亮眼的工具,讓用戶可以透過 WhatsApp、Telegram 和 Discord 等即時通訊應用程式在本地運行 AI 助手,並獲得完整的系統存取權限。

而如今,這個計畫不僅因法律問題被迫更名,還被加密貨幣詐騙分子盯上;一款假借其名頭的虛假代幣市值短暫沖高至 1,600 萬美元後暴跌,項目也因研究人員發現其網關暴露、帳戶憑證可被輕易獲取而飽受詬病。

這場危機的導火線,是人工智慧公司 Anthropic 向 Clawdbot 創辦人 Peter Steinberger 發出了商標侵權主張。 Clawdbot 的許多功能都基於 Anthropic 旗下的 Claude 模型開發,該公司認為,「Clawd」 與自家的「Claude」 名稱過於相似。平心而論,此主張符合商標法的規定。

但這商標糾紛,卻引發了一系列連鎖問題,最終讓事態徹底失控。

Peter Steinberger 發推文表示,「我的推特關注清單裡有 GitHub 的工作人員嗎?能不能幫我找回 GitHub 帳號?帳號被加密貨幣詐騙分子盜了。」

Peter Steinberger 在推特上宣布,將 Clawdbot 更名為 Moltbot。社群用戶對這次更名表現得十分包容,項目官方帳號還發文稱:「龍蝦內核依舊,只是換了副新外殼。」

隨後,Peter Steinberger 同步啟動了 GitHub 帳號和推特帳號的更名操作。但就在放棄舊帳號名、完成新帳號名註冊的這短短空檔裡,加密貨幣詐騙分子趁機盜取了這兩個帳號。

被竊的帳號隨即開始大肆推廣一款基於 Solana 發行的虛假代幣 CLAWD。短短數小時內,投機交易者就將這款代幣的市值推高至 1,600 萬美元以上。

部分早期入場的投資者聲稱賺得盆滿缽滿,而 Peter Steinberger 則公開否認與該代幣有任何關聯。不久後,這款代幣的市值轟然崩盤,高位接盤的投資人損失慘重。

Peter Steinberger 發推文表示,「所有加密貨幣圈的人聽著:別再給我發訊息,別再來騷擾我。我這輩子都不會發行代幣,任何將我列為代幣發行方的項目全是騙局。我不會收取任何費用,你們的這些行為,正在嚴重損害這個項目的發展。」

Peter Steinberger 的拒絕態度,讓加密貨幣圈的部分人惱羞成怒。一些投機者認為,正是他的公開否認導致自己蒙受損失,於是對其發起了一系列騷擾行為。 Peter Steinberger 不僅被指責「背信棄義」,還被要求「承擔責任」,甚至遭到聯合施壓,被要求為一些他從未聽說過的項目背書。

最終,Peter Steinberger 成功找回了被盜的帳號。但同時,安全研究人員也發現了一個嚴峻問題:數百個 Clawdbot 的運作實例未做任何認證防護,直接暴露在公共網路中。也就是說,使用者為這款人工智慧授予的無監督權限,極易被不法分子利用。

根據 Decrypt 報導,人工智慧開發者 Luis Catacora 透過 Shodan 搜尋引擎進行掃描後發現,這些問題的根源,大多是新手用戶為該智慧助理授予了過高的權限。他發文說:「我剛在 Shodan 上查了一下,發現大量連接埠 18789 的網關暴露在外,且未設定任何認證。這意味著任何人都能取得伺服器的 shell 存取權限、實現瀏覽器自動化操作,甚至竊取你的應用程式介面金鑰。Cloudflare Tunnel 是免費的,這些問題本來就不該出現。」

red-teaming 公司 Dvuln 的創辦人 Jamieson O’Reilly 也發現,辨識有漏洞的伺服器難度極低。他在接受 The Register 雜誌採訪時表示:「我手動檢查了多個運行實例,其中有 8 個完全未設置認證,直接處於開放狀態,還有數十個雖做了部分防護,但並未徹底消除暴露風險。」

這技術漏洞的癥結何在? Clawdbot 的認證系統會自動透過本機的連線要求,也就是使用者對自身裝置的連線。而絕大多數使用者都會透過反向代理來執行此軟體,這就導致所有外部連線的請求,都會被辨識為來自本地回環位址 127.0.0.1,並被自動授權,即便這些請求實則來自外部網路。

區塊鏈安全公司慢霧科技證實了這個漏洞的存在,並發出警告:該專案存在多個程式碼缺陷,可能導致用戶憑證被盜,甚至讓不法分子實現遠端程式碼執行。研究人員也演示了多種提示詞注入攻擊手段,其中一種透過郵件實施的攻擊,僅用數分鐘就誘使人工智慧實例,將用戶的私人資訊轉發給了攻擊者。

「這就是專案爆紅後,未做安全審計就快速擴張的後果。」創業孵化平台 FounderOS 的開發者Abdulmuiz Adeyemo 發文稱,「『公開開發』的模式背後,藏著一個沒人願意提及的陰暗面。」

對人工智慧愛好者和開發者而言,好消息是這個計畫並未就此夭折。 Moltbot 與先前的 Clawdbot 本質上是同一套軟體,程式碼本身的品質過硬,儘管熱度居高不下,這款工具對新手並不友好,並不會出現大規模誤操作的情況。它的實際應用場景真實存在,只是目前仍未具備面向主流用戶推廣的條件,而那些安全問題,也依然懸而未決。

讓一款自主人工智慧助理擁有伺服器 shell 存取、瀏覽器控制和憑證管理的權限,會產生許多攻擊面,而這些攻擊面,都是傳統安全防護體系未曾考慮過的。這類系統的特性 ── 本地部署、持久化記憶、主動執行任務 ── 使其普及速度遠超產業安全防護系統的適配速度。

而那些加密貨幣詐騙分子,也依然在暗處蟄伏,伺機尋找下一個製造混亂的機會。

新手閱讀:《 Clawdbot 終極指南:40 小時親測,拆解「全能 AI 助手」的真實邊界

  • 260105 新首頁banner 02