PANews รายงานเมื่อวันที่ 31 มีนาคม ตามรายงานของ Jinshi News แพลตฟอร์มแบ่งปันข้อมูลภัยคุกคามและช่องโหว่ด้านความปลอดภัยเครือข่ายแห่งชาติ (NVDB) ของกระทรวงอุตสาหกรรมและเทคโนโลยีสารสนเทศได้ตรวจพบเมื่อเร็วๆ นี้ว่า กลุ่มผู้โจมตีกำลังใช้ประโยชน์จากความนิยมของ OpenClaw (เรียกกันทั่วไปว่า "Lobster") เพื่อปลอมแปลงเว็บไซต์ดาวน์โหลดและไฟล์ติดตั้งของ OpenClaw เพื่อหลอกล่อให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งที่มีโปรแกรมที่เป็นอันตราย เมื่อผู้ใช้เปิดใช้งานไฟล์ติดตั้งที่มีโปรแกรมที่เป็นอันตราย ไฟล์จะโหลดโปรแกรมที่เป็นอันตรายลงในอุปกรณ์ปลายทางอย่างลับๆ ปล่อยและฝังโทรจันควบคุมระยะไกล ซึ่งอาจนำไปสู่การโจมตีเครือข่าย การควบคุมระบบ การรั่วไหลของข้อมูล และผลที่ตามมาอื่นๆ ปัจจุบันโดเมนเนมที่ถูกปลอมแปลงที่ตรวจพบได้แก่: ai-openclaw.com.cn, web-openclaw.com.cn และชื่อแพ็คเกจติดตั้งที่เป็นอันตรายได้แก่: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe เป็นต้น แนะนำให้ผู้ใช้ดาวน์โหลดและติดตั้ง OpenClaw และปลั๊กอินทักษะผ่านช่องทางที่เชื่อถือได้ และระมัดระวังในการคลิกลิงก์ที่ไม่รู้จักเพื่อป้องกันความเสี่ยงจากการโจมตีเครือข่าย


