PANews đưa tin vào ngày 31 tháng 3 rằng, theo Jinshi News, Nền tảng Chia sẻ Thông tin về Mối đe dọa và Lỗ hổng An ninh Mạng Quốc gia (NVDB) thuộc Bộ Công nghiệp và Công nghệ Thông tin gần đây đã phát hiện các nhóm tấn công đang lợi dụng sự phổ biến của OpenClaw (thường gọi là "Lobster") để giả mạo trang web tải xuống và tệp cài đặt OpenClaw, dụ dỗ người dùng tải xuống các tệp cài đặt chứa chương trình độc hại. Khi người dùng chạy tệp cài đặt chứa chương trình độc hại, tệp sẽ bí mật tải các chương trình độc hại lên thiết bị đầu cuối, phát hành và cấy ghép Trojan điều khiển từ xa, có thể dẫn đến các cuộc tấn công mạng, kiểm soát hệ thống, rò rỉ thông tin và các hậu quả khác. Hiện tại, các tên miền giả mạo được phát hiện bao gồm: ai-openclaw.com.cn, web-openclaw.com.cn, và tên gói cài đặt độc hại bao gồm: openclaw.zip, openclawAI7beAolenc.zip, openclaw.exe, opeaaleAi_7beAole-x64.exe, v.v. Người dùng nên tải xuống và cài đặt OpenClaw cũng như các plugin kỹ năng của nó thông qua các kênh đáng tin cậy, và thận trọng khi nhấp vào các liên kết không rõ nguồn gốc để ngăn ngừa rủi ro tấn công mạng.