在短短一週內,一個名為 “WhatsApp Relay” 的週末專案成為了史上成長最快的開源 AI 專案 —— 100,000+ GitHub 星星、200 萬訪客、三次更名、一場加密貨幣詐騙以及一次惡意軟體攻擊。這是關於 Clawdbot 如何變成 Moltbot 再變成 OpenClaw 的完整故事,以及它對個人 AI 未來的意義。
以 PSPDFKit 聞名的 iOS 開發者 Peter Steinberger 在 November 2025 建立了一個週末專案。這個想法很簡單:將 AI 模型連接到你的通訊軟體,這樣你就可以透過 WhatsApp 與 AI 聊天,而不需要打開另一個分頁。
他將其命名為 Clawdbot —— 結合了 “Claude” 與 “claw”(龍蝦吉祥物)的雙關語。這個名字很巧妙,但或許太過巧妙了。
病毒式爆發:
- 第 1 天:5,000 個 GitHub 星星
- 第 3 天:60,000+ 個 GitHub 星星
- 第 1 週:登上 TechCrunch、Hacker News 首頁以及各大科技通訊
接著 Anthropic 的法律團隊找上門了。
在 January 27, 2026,Anthropic 發出了一份「禮貌的」商標通知:「Clawd」與「Claude」太過相似。 這很合理 —— Steinberger 同意立即改名。
社群在凌晨 5 點進行了一場混亂的 Discord 腦力激盪會議,最後決定採用 Moltbot。理由是:龍蝦透過脫殼(molt)來成長。充滿詩意、意義深遠,且在法律上是安全的。
但接著一切都出錯了。
當 Steinberger 試圖同時更改 GitHub 組織和 X/Twitter 帳號名稱時,在釋出舊名稱與搶佔新名稱之間存在 10 秒鐘的空隙。加密貨幣詐騙者正盯著看。
在那 10 秒鐘內發生的事:
- 詐騙者奪取了被放棄的 Twitter 帳號
- 虛假的 $CLAWD 代幣在 Solana 上推出
- 該虛假代幣的市值一度達到 1,600 萬美元,隨後崩盤歸零
- 數千名開發者被冒充帳號搞糊塗了
- 真實專案暫時失去了其社群媒體的存在感
「我學到了一課,你不能同時更改 GitHub 組織和 Twitter 帳號。詐騙者有機器人在監控著。」— Peter Steinberger
兩天後,又改了一次名。為什麼?
「Moltbot」很難發音。 社群一直唸錯,而且這個名字在對話中不容易被記住。因此 Steinberger 進行了最後一次更改 —— 這次做了更充分的準備:
- 商標查詢:查無衝突
- 域名已購買:openclaw.ai
- 遷移代碼:預先寫好
- 社群帳號:提前確保安全
OpenClaw = Open(開源、社群驅動)+ Claw(龍蝦傳承,向專案的起源致敬)。
這次,過渡非常順利。
最新版本 (January 29, 2026) 引入了關鍵的安全變更,這將導致現有安裝失效。如果你正在運行 Clawdbot 或 Moltbot,請仔細閱讀以下內容。
以前,你可以使用 運行 OpenClaw 的 gateway — 這意味著任何發現你實例的人都可以控制它。現在這項功能已永久移除。
你必須採取的行動:
這是該專案歷史上最重要的單一安全變更。如果你的實例以前使用 運行,那基本上就是一扇敞開的大門。
舊的套件名稱仍可作為別名使用,但最終將停止接收更新。
所有擴充功能已從 遷移至 。請相應地更新你的 和匯入路徑。
這將安裝 (macOS) 或 (Linux) 用戶服務,以便 OpenClaw 在重新啟動後仍能持續在背景運行。
OpenClaw 的第一週是開源專案病毒式傳播時可能出錯的典型案例。三起重大的安全事件迫使該專案迅速成長。
安全研究人員使用 Shodan(一種針對聯網設備的搜尋引擎)來掃描 OpenClaw 實例。結果令人震驚:
被暴露的內容:
- 數百個在零驗證情況下運行的實例
- 任何人都可以讀取的 API keys、bot tokens 和 OAuth secrets
- 完整的用戶對話歷史記錄
- 指令執行權限 — 攻擊者可以在受害者機器上運行任意指令
- 訊息發送功能 — 以用戶身份在 WhatsApp、Telegram 等平台發送訊息
根本原因: 用戶在 VPS 供應商(如 DigitalOcean、Hetzner 等)上部署了 OpenClaw,並在 的情況下將 gateway 連接埠向大眾網路開放。他們遵循了未提及安全性的 YouTube 教程。
結果: v2026.1.29 中移除驗證模式 “none” 是對此事件的直接回應。
在 January 27, 2026 — 也就是 Moltbot 更名的同一天 — 一個名為 “ClawdBot Agent” 的惡意 VS Code 擴充功能出現在市場上。
它的行為:
- 在開發者機器上安裝 ScreenConnect RAT (遠端存取木馬)
- 賦予攻擊者完整的遠端桌面控制權
- 竊取憑證和 API keys
- 針對正在搜尋 Clawdbot 工具的開發者
如何保護你自己:
- 切勿安裝聲稱為 OpenClaw/Moltbot/Clawdbot 的 VS Code 擴充功能
- 僅從官方 CLI 安裝:
- 官方 GitHub:github.com/openclaw/openclaw
- 如果你從 VS Code 市場安裝了 “ClawdBot Agent”,請立即解除安裝並掃描你的系統
在 Clawdbot → Moltbot 更名期間,詐騙者發起了一場協同攻擊:
- 在幾秒鐘內奪取了被棄用的 Twitter 帳號名稱
- 在 Solana 區塊鏈上創建了虛假的 代幣
- 使用被盜帳號推廣虛假代幣
- 代幣在崩跌至零之前,市值一度達到 1600 萬美元
- 數千人因誤以為這是官方專案代幣而蒙受損失
OpenClaw 沒有代幣、沒有加密貨幣,也沒有區塊鏈組件。 任何聲稱與該專案相關的代幣都是詐騙。
AI 工具領域已分裂成不同的類別。了解 OpenClaw 的定位有助於您決定它是否為適合您的工具。
關鍵洞察: OpenClaw 不是編碼助手。它屬於完全不同的類別。將它與 Claude Code 或 Cursor 相比,就像將 Slack 與 VS Code 相比一樣——它們的用途截然不同。
許多開發者會同時使用多種工具:
它們彼此互補,而非競爭關係。
OpenClaw 不再只是「一個自託管的聊天機器人」。該專案已迅速演變成更具野心的目標:
階段 1 (Nov 2025): WhatsApp Relay — 將 AI 回覆轉發至通訊應用 階段 2 (Jan 2026): Clawdbot/Moltbot — 具有主動傳訊功能的個人 AI 助手 階段 3 (January 30, 2026): OpenClaw — 模型無關的代理型 AI 基礎設施
定位的轉變意義重大。OpenClaw 現在明確地將自己描述為基礎設施,而非一個應用程式。
OpenClaw 代表了我們與 AI 互動方式的大趨勢:
OpenClaw 押注 AI 的未來不是一個新的應用程式,而是嵌入在您已使用的應用程式中的 AI。
與替代方案比較:
- ChatGPT Plus: $20/月(僅網頁版,無自動化)
- Claude Pro: $20/月(僅網頁版,無自動化)
- OpenClaw + 本地模型:$0/月(自託管,全面自動化)
根據專案的發展軌跡和社群討論:
- 穩定 OpenClaw 品牌與生態系統
- 改善非技術使用者的入門體驗
- 增強 Docker 沙盒機制以提高安全性
- 更多內建技能與整合功能
- 社群建立技能的擴充功能市場
- 企業級功能:團隊管理、稽核日誌、SSO
- 改進本地模型支援 (更佳的 Ollama 整合)
- 行動端輔助應用程式
- 成為自代管 Agentic AI 的業界標準
- 彌合個人 AI 與企業 AI 之間的差距
- 讓非開發者也能輕鬆使用主動式 AI
- 想在您現有的通訊軟體中使用 AI (WhatsApp, Telegram, Slack)
- 重視自代管與數據隱私
- 需要 24/7 主動式自動化 (而不僅僅是問答)
- 熟悉終端機設定
- 想成為快速成長的開源社群的一員
- 只需要程式碼助手 → 使用 Claude Code 或 Cursor
- 想要開箱即用的產品 → 使用 ChatGPT
- 不想管理基礎架構 → 使用託管服務
- 想在不寫程式的情況下建立應用程式 → 使用 NxCode
引導精靈將協助您連接第一個平台並選擇 AI 模型。
官方資源:
- 網站:openclaw.ai
- GitHub:github.com/openclaw/openclaw
- 文件:docs.openclaw.ai
- Moltbot Review 2026: Feature Analysis & Security Assessment — 深入探討功能、定價與安全性
- OpenCode Blocked by Anthropic: What Happened & Alternatives — 為什麼 Anthropic 正在打擊第三方工具
- 8 Best OpenCode Alternatives 2026 — AI 程式碼工具完整比較,包含 OpenClaw
由 NxCode 團隊撰寫 | 為您追蹤 AI 工具發展動向。
发布者:Ai探索者,转载请注明出处:https://javaforall.net/250895.html原文链接:https://javaforall.net
