當人們還沉浸在“養龍蝦雇數字牛馬”的美夢中時,第一批“養蝦人”已經開始連夜尋求卸載,催生了價值299元的上門徹底卸載服務。
![]()
“龍蝦卸載指南”開始在網絡上流傳。
小紅書也正在“殺蝦”:即日起,封禁主頁所有公開筆記均為AI托管代發的賬號。
這場由開源AI智能體OpenClaw掀起的全民狂歡,在短短數周內,開始出現大規模撤離。
![]()
安裝500元
卸載299元
這場技術狂歡催生了一條完整的“焦慮經濟”產業鏈。安裝熱潮中,“上門安裝OpenClaw”服務報價從100元到5000元不等,500元/次是行情價。
有程序員靠此業務幾天收入26萬元。
然而,劇情迅速反轉。
隨著安全警報和天價賬單的涌現,二手交易平臺上,“上門卸載OpenClaw”服務悄然上架,報價29.9元到299元不等。
廣告語充滿戲謔:
“一次上門、徹底卸載,守護最好的人類”、“專治AI上癮癥、token耗盡焦慮”。卸載比安裝便宜,因為“不用給客戶講具體怎么使用,省事多了”。
從“手把手教你養龍蝦”到“手把手幫你殺龍蝦”,同一批技術服務者完成了對用戶從“入場焦慮”到“退出恐慌”的完美閉環收割。
![]()
![]()
token燃燒器
養不起的蝦
高昂的“養殖成本”是一大勸退主因。
OpenClaw并非一次性消費,它的定位是“做事”而非“聊天”。
由于其智能代理(Agent)的運行機制,需要頻繁調用大模型進行多輪“思考”和任務拆解,其token消耗量是普通聊天機器人的數倍甚至上百倍。
我們實測了一下簡單的執行功能。
使用OpenClaw,配置kimi K2.5 模型,來分析一個Excel文檔,提取關鍵指標、做匯總分析、找異常波動。花了1.7萬tokens,大概成本0.15元。
再例如,讓他每4個小時,扒下馬斯克發的X內容,然后翻譯并匯總。一次消耗了2.2萬tokens,一天大概成本0.8元。
但這只是用國產高性價大模型做簡單任務,如果用美國大模型執行復雜任務,就是另外一回事。
有用戶實測,執行一次復雜的程序調試任務,一天就能燒掉數萬元人民幣的成本,市場流傳著“月薪兩萬,養不起一只龍蝦”的說法。
20分鐘內燒掉數百萬tokens、花費上百美元,在實際使用中并不罕見。
獵豹移動CEO傅盛,他自己養的高配版“龍蝦”,在高頻調度下,每天成本約1000多元,一個月下來接近3萬元。他在14天里發了1157條消息、22萬字對話。
有海外重度用戶,月度Token消耗達1.8億,預估月成本約3600美元。
對于很多人來說,請“龍蝦”來完成實習生的工作,還是請人類實習生比較便宜。
對于絕大多數日常工作量不飽和的用戶而言,這種“養殖”持續性開支,已遠超其能帶來的效益。
![]()
小紅書殺蝦
正當大家為天價賬單,焦頭爛額時,另一記重錘來自他們原本希望“龍蝦”能大展拳腳的社交平臺。
各大內容社區,已經迅速將矛頭對準了利用OpenClaw進行全自動托管運營的賬號,一場平臺方的“封殺”。
3月10日,小紅書率先發布《關于打擊AI托管運營賬號的治理公告》,明確指出平臺“嚴格禁止任何利用技術手段模擬真人、進行非真實內容創作或虛假互動的行為”。
![]()
其治理措施極為嚴厲:
對于普通賬號偶發使用AI托管,將采取警告、限流等梯度處理;而對于直接通過AI托管工具注冊、或主頁所有公開筆記均為AI托管代發的賬號,則直接予以封禁。
這并非孤例。
微信、抖音、微博等主流平臺雖未發布同等詳細的專項公告,但其內容安全策略和反垃圾機制早已將類似的大規模、自動化內容生成與互動行為列為重點打擊對象。
OpenClaw,可以自動生成文案、發布內容、回復評論甚至發起私信互動,這從根本上沖擊了平臺賴以生存的“真實互動”基石,并可能被用于制造虛假流量、傳播營銷信息乃至進行欺詐。
對于許多寄望于用“龍蝦”批量運營賬號、實現“躺賺”的用戶而言,平臺的封殺意味著投入的API成本與調試精力瞬間歸零。
![]()
安全噩夢
卸載潮的背后,對普通人來說,更大的原因是OpenClaw與生俱來的安全問題。
為了實現“自主執行任務”的承諾,它被授予了訪問本地文件系統、讀取環境變量、調用外部API及安裝擴展功能等極高的系統權限。
然而,其默認的安全配置極為脆弱,攻擊者一旦發現突破口,便能輕易獲取系統的完全控制權。
國家互聯網應急中心(CNCERT)在3月10日發布的風險提示中,明確指出了四大類嚴重安全風險:
1. “提示詞注入”風險:攻擊者通過在網頁中構造隱藏的惡意指令,誘導OpenClaw讀取,可能導致其泄露用戶系統密鑰。
2. “誤操作”風險:AI可能錯誤理解指令,徹底刪除電子郵件、核心生產數據等重要信息。
3. 功能插件(skills)投毒風險:第三方插件市場ClawHub中,約12%的技能被植入了惡意代碼。安裝后可能執行竊取密鑰、部署木馬后門等操作,使設備淪為“肉雞”。
4. 安全漏洞風險:截至2026年3月初,已披露80余個OpenClaw相關CVE漏洞,其中3個存在公開利用代碼,可實現遠程代碼執行。
![]()
都在勸退龍蝦
中國信息通信研究院副院長魏亮指出,即使更新到最新版本Openclaw,能修復已知漏洞,也“并不意味著完全消除安全風險”。
他呼吁黨政機關、企事業單位和個人用戶要審慎使用“龍蝦”等智能體。
為了讓AI能像人類助手一樣“做事”,開發者必須賦予它接近人類用戶的系統權限:讀寫文件、安裝軟件、執行命令。
一旦AI被“騙”(通過提示詞注入)或被“黑”(通過漏洞),攻擊者獲得的將不再僅僅是數據,而是對整個數字身份的實時操控權。
國際上,三星、SK等韓國科技企業已于2月正式發布禁令,嚴禁員工在辦公設備上運行。
思科旗下頂級安全研究團隊,早在2026年1月就將OpenClaw的設計缺陷描述為“導致災難的根源”,并指出其認證令牌和憑證以明文JSON格式存儲在磁盤中,極易被竊取。
安全掃描發現,全球超23萬個OpenClaw實例存在公網暴露情況,其中8.78萬個已發生數據泄露,150萬個API密鑰因明文存儲處于“裸奔”狀態。
![]()
小結
從全網“養蝦”到連夜“殺蝦”,不過短短數周。
安全的警鐘、養蝦的成本現實、平臺的紅線,構成了這場高燒急速退去的三重引力。
這場“龍蝦熱”開始在馬年春天,也可能留在馬年春天。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.