PANews a raportat pe 31 martie că, conform Jinshi News, Platforma Națională de Partajare a Informațiilor privind Amenințările și Vulnerabilitățile de Securitate în Rețea (NVDB) a Ministerului Industriei și Tehnologiei Informației a detectat recent că grupuri de atacatori exploatează popularitatea OpenClaw (cunoscut în mod obișnuit ca „Lobster") pentru a imita site-uri web de descărcare OpenClaw și fișiere de instalare, determinând utilizatorii să descarce fișiere de instalare care conțin programe malițioase. Odată ce un utilizator rulează fișierul de instalare care conține programe malițioase, fișierul va încărca în secret programe malițioase pe dispozitivul terminal, eliberând și implantând troieni de control la distanță, ceea ce poate duce la atacuri în rețea, controlul sistemului, scurgeri de informații și alte consecințe. În prezent, numele de domeniu imitate detectate includ: ai-openclaw.com.cn, web-openclaw.com.cn, iar numele pachetelor de instalare malițioase includ: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe etc. Utilizatorii sunt sfătuiți să descarce și să instaleze OpenClaw și pluginurile sale de abilități prin canale de încredere și să fie precauți când dau click pe linkuri necunoscute pentru a preveni riscurile de atacuri în rețea.


