Install
openclaw skills install smyx-fraud-call-identification-analysisAnalyzes incoming call content for multi-dimensional risk, intelligently identifies scam scripts, determines if a call is fraudulent, assesses risk levels, and generates an Anti-Fraud Guardian analysis report. | 诈骗电话识别分析工具,针对来电通话内容进行多维度风险分析,智能识别诈骗话术,判断是否为诈骗电话并评估风险等级,输出反诈卫士分析报告
openclaw skills install smyx-fraud-call-identification-analysisThis capability conducts real-time, multi-dimensional risk analysis of incoming call content, intelligently identifying typical fraud scripts such as impersonating officials, investment scams, and brush-and-rebate schemes. Based on Natural Language Understanding and semantic comparison models, the system comprehensively evaluates high-risk features including threatening instructions, emotional manipulation, and urgent transfer requests to determine if a call is fraudulent and outputs a risk level. Upon completion, it generates an "Anti-Fraud Guardian Analysis Report," helping users or security agencies quickly grasp risk details and enhance their proactive prevention and interception capabilities.
本技能针对来电通话内容进行实时多维度风险分析,智能识别冒充公检法、投资诈骗、刷单返利等典型诈骗话术模式。系统基于自然语言理解与语义对比模型,综合评估对话中的威胁性指令、情绪操控、紧急转账等高风险特征,判断是否为诈骗电话并输出风险等级。分析完成后生成《反诈卫士分析报告》,帮助用户或安全机构快速掌握风险详情,提升主动防范与拦截能力。
本技能明确约定:
memory/YYYY-MM-DD.md、MEMORY.md 等本地文件python -m scripts.fraud_call_identification --list --open-id 参数调用 API
查询云端的历史报告数据requests>=2.28.0
在执行诈骗电话识别分析前,必须按以下优先级顺序获取 open-id:
第 1 步:【最高优先级】检查技能所在目录的配置文件(优先)
路径:skills/smyx_common/scripts/config.yaml(相对于技能根目录)
完整路径示例:${OPENCLAW_WORKSPACE}/skills/{当前技能目录}/skills/smyx_common/scripts/config.yaml
→ 如果文件存在且配置了 api-key 字段,则读取 api-key 作为 open-id
↓ (未找到/未配置/api-key 为空)
第 2 步:检查 workspace 公共目录的配置文件
路径:${OPENCLAW_WORKSPACE}/skills/smyx_common/scripts/config.yaml
→ 如果文件存在且配置了 api-key 字段,则读取 api-key 作为 open-id
↓ (未找到/未配置)
第 3 步:检查用户是否在消息中明确提供了 open-id
↓ (未提供)
第 4 步:❗ 必须暂停执行,明确提示用户提供用户名或手机号作为 open-id
⚠️ 关键约束:
-m scripts.fraud_call_identification 处理输入内容(必须在技能根目录下运行脚本)--input: 本地音频文件路径(使用 multipart/form-data 方式上传)--url: 网络音频 URL 地址(API 服务自动下载)--text: 通话文字内容(直接输入文本分析)--open-id: 当前用户的 open-id(必填,按上述流程获取)--list: 显示历史诈骗识别分析报告列表清单(可以输入起始日期参数过滤数据范围)--api-key: API 访问密钥(可选)--api-url: API 服务地址(可选,使用默认值)--detail: 输出详细程度(basic/standard/json,默认 json)--output: 结果输出文件路径(可选)反诈卫士分析报告-{记录id}形式拼接, "点击查看"列使用
[🔗 查看报告](reportImageUrl)
格式的超链接,用户点击即可直接跳转到对应的完整报告页面。| 报告名称 | 输入类型 | 分析时间 | 点击查看 |
|---|---|---|---|
| 反诈卫士分析报告 -20260328221000001 | 音频 | 2026-03-28 22:10:00 | 🔗 查看报告 |
# 分析本地音频文件(以下只是示例,禁止直接使用openclaw-control-ui 作为 open-id)
python -m scripts.fraud_call_identification --input /path/to/call_recording.mp3 --open-id openclaw-control-ui
# 分析网络音频 URL(以下只是示例,禁止直接使用openclaw-control-ui 作为 open-id)
python -m scripts.fraud_call_identification --url https://example.com/call_recording.mp3 --open-id openclaw-control-ui
# 分析通话文字内容(以下只是示例,禁止直接使用openclaw-control-ui 作为 open-id)
python -m scripts.fraud_call_identification --text "您好,我是银行客服,您的账户涉嫌洗钱..." --open-id openclaw-control-ui
# 显示历史分析报告/显示分析报告清单列表/显示历史反诈报告(自动触发关键词:查看历史反诈报告、历史报告、反诈报告清单等)
python -m scripts.fraud_call_identification --list --open-id openclaw-control-ui
# 输出精简报告
python -m scripts.fraud_call_identification --input recording.mp3 --open-id your-open-id --detail basic
# 保存结果到文件
python -m scripts.fraud_call_identification --input recording.mp3 --open-id your-open-id --output result.json