Το PANews ανέφερε στις 31 Μαρτίου ότι, σύμφωνα με το Jinshi News, η Εθνική Πλατφόρμα Ανταλλαγής Πληροφοριών για Απειλές και Ευπάθειες Ασφάλειας Δικτύου (NVDB) του Υπουργείου Βιομηχανίας και Πληροφορικής εντόπισε πρόσφατα ότι ομάδες επιτιθέμενων εκμεταλλεύονται τη δημοτικότητα του OpenClaw (κοινώς γνωστό ως "Lobster") για να υποδυθούν ιστότοπους λήψης και αρχεία εγκατάστασης του OpenClaw, παρακινώντας τους χρήστες να κατεβάσουν αρχεία εγκατάστασης που περιέχουν κακόβουλα προγράμματα. Μόλις ένας χρήστης εκτελέσει το αρχείο εγκατάστασης που περιέχει κακόβουλα προγράμματα, το αρχείο θα φορτώσει κρυφά κακόβουλα προγράμματα στη συσκευή τερματικού, απελευθερώνοντας και εμφυτεύοντας Trojans απομακρυσμένου ελέγχου, κάτι που μπορεί να οδηγήσει σε επιθέσεις δικτύου, έλεγχο συστήματος, διαρροή πληροφοριών και άλλες συνέπειες. Επί του παρόντος, τα εντοπισμένα απομιμούμενα ονόματα τομέων περιλαμβάνουν: ai-openclaw.com.cn, web-openclaw.com.cn, και τα ονόματα κακόβουλων πακέτων εγκατάστασης περιλαμβάνουν: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe, κ.λπ. Συνιστάται στους χρήστες να κατεβάζουν και να εγκαθιστούν το OpenClaw και τα πρόσθετα δεξιοτήτων του μέσω αξιόπιστων καναλιών, και να είναι προσεκτικοί κατά το κλικ σε άγνωστους συνδέσμους για την αποφυγή κινδύνων επιθέσεων δικτύου.


