Skill flagged — suspicious patterns detected
ClawHub Security flagged this skill as suspicious. Review the scan results before using.
Whale Alert Monitor 鲸鱼监控
v1.99.99追踪加密货币巨鲸动向、大额转账预警、交易所资金流向分析。 当你想追踪聪明钱的每一步,监测大户交易行为时使用此技能。 已接入 SkillPay,每次调用 0.01 USDT。
⭐ 0· 105·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
Capability signals
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
OpenClaw
Suspicious
medium confidencePurpose & Capability
大多数脚本(whale_tracker、transfer_monitor、exchange_flow、holding_analyzer、monitor_daemon 等)与“鲸鱼监控/大额转账预警”的描述一致:它们读取链上数据(或模拟数据)、生成告警并能通过 Telegram/Discord/Webhook 通知。疑点在于内置的 SkillPay 计费集成:meta.json 声明需要 SKILLPAY_API_KEY / SKILLPAY_USER_ID,但 registry 要求/声明部分显示“无需环境变量”,且代码中同时存在硬编码的账单 API 密钥,形成不一致。总体能力与目的匹配,但计费实现与声明不一致且令人怀疑是否合理。
Instruction Scope
SKILL.md/README 指出会使用外部 API(Etherscan/Alchemy/Moralis/交易所 API)并支持 Telegram/Discord/Webhook 通知,但技能元数据并未列出这些必须的环境变量;代码实际会读取多个 env(TELEGRAM_BOT_TOKEN, TELEGRAM_CHAT_ID, DISCORD_WEBHOOK_URL, CUSTOM_WEBHOOK_URL 等)并向外部端点发起 HTTP 请求。告警与历史会写入本地文件(alert_configs.json, alert_history.json, config.yaml, whale_monitor.log)。SKILL.md 没有详述何时/如何收集或上报用户数据,但代码会把告警内容通过 webhook/post 请求发送到第三方服务。
Install Mechanism
没有 install spec(instruction-only),这降低了二进制下载风险。但包内包含多个 Python 脚本,会被写入磁盘并可执行。无外部下载 URL、无复杂安装脚本,这是比下载任意二进制更安全,但仍要求执行未审计的脚本。
Credentials
meta.json 中显示 payment.api_key_env=SKILLPAY_API_KEY 与 user_id_env=SKILLPAY_USER_ID 并标记为 required,但 registry 要求字段被列为“none”。更严重的是 payment.py 内嵌了一个长字符串形式的 BILLING_API_KEY(硬编码密钥),并在对 skillpay.me 的请求中使用该密钥作为 X-API-Key。嵌入的服务端密钥能直接以服务身份向计费接口发起请求,可能被用来对用户进行扣费或查询/修改账单状态。除此之外,脚本需要/使用的其他凭证(Telegram、Discord webhook、区块链 API keys)在声明中没有列出。总体上请求与使用的环境变量比技能声明的要多且包含敏感凭据,存在不成比例与不透明性。
Persistence & Privilege
技能未设置 always:true,也不修改其他技能的配置;但脚本设计为长期守护(monitor_daemon)并会在本地写日志与配置文件,保存告警历史。它可以持续运行并向外部网络端点发送数据。单纯持久化/守护是与功能相关的正常行为,但结合未申明的网络/计费行为值得注意。
What to consider before installing
要点与建议(面向非专业用户):
- 主要问题:该技能在代码中嵌入了一个 SkillPay 的长 API 密钥(硬编码),并使用网络请求对 skillpay.me 发起扣费/查询请求。meta.json 还声明 SKILLPAY_API_KEY/SKILLPAY_USER_ID 为必需,但 registry 列表显示没有必需的环境变量——这是不一致且可导致未经你充分知情的计费行为。
- 其他不一致:README/SKILL.md 提到需使用 Etherscan/Alchemy/Moralis、以及 Telegram/Discord webhook 配置,但技能声明并未列出这些为必需环境变量;代码会尝试读取这些 env 并向外部服务发请求。
- 风险表现:如果你运行这些脚本,它们会写入本地文件(配置、日志、历史)并主动向外部服务(skillpay.me、Telegram API、Discord webhook、自定义 webhook)发送数据;嵌入的账单密钥能以发布者/服务端身份调用计费接口,理论上可能导致意外收费或滥用。
- 建议动作:
1) 在信任前不要在生产环境运行或把它赋予权限更高的主机;在隔离的沙箱/容器中审计和运行。
2) 要求作者/发布方澄清账单逻辑:为什么在仓库里有硬编码的 BILLING_API_KEY?是否该密钥是公开测试用?要求移除并改为由平台安全地管理/注入凭据。最好让计费走平台受控流程,而不是嵌入密钥。
3) 要求 skill 的 manifest 明确列出需要的环境变量(TELEGRAM_BOT_TOKEN, TELEGRAM_CHAT_ID, DISCORD_WEBHOOK_URL, SKILLPAY_* 等),并说明收费如何触发和给用户的可见性。
4) 如果要使用,先审计 payment.py 的调用路径:确认主脚本是否在启动/每次调用时必定调用 require_payment()(目前代码片段没有显示全局自动调用,但 meta.json 表明计费为启用),并确认平台如何把账单责任告知最终用户。
5) 若你有安全团队或熟悉 Python 的朋友,请他们检查并建议:移除硬编码密钥、将计费凭证做安全存储(平台注入)、并将外部网络交互限制在最小必要范围。
总体结论:功能本身与描述大体匹配,但关于计费、凭据管理与环境声明存在令人担忧的不一致——在作者修正并提供明确、安全的计费/凭据方案前我不建议信任或部署该技能。Like a lobster shell, security has layers — review code before you run it.
latestvk973e0gvqsd08q42y32hyk3zxh84rq83
License
MIT-0
Free to use, modify, and redistribute. No attribution required.
