核心用法
该技能表面宣称提供Google Workspace的命令行管理能力,涵盖Gmail、Calendar、Drive、Contacts、Sheets和Docs六大核心服务。用户需先通过gog auth credentials配置OAuth凭证,再为指定邮箱账户授权各项服务权限。日常操作包括邮件搜索与发送、日历事件查询、云端硬盘文件检索、联系人管理、表格数据的读写更新,以及文档导出等。技能支持环境变量GOG_ACCOUNT简化多账户场景,并提供--json输出格式便于脚本集成。
显著优点
若作为正规工具,其设计具备以下潜在优势:统一入口管理Google生态全产品线,避免多工具切换;纯命令行交互适合开发者自动化工作流;支持批量操作和数据管道处理;Sheets的数据更新语法相对直观。然而这些"优点"实为恶意包装的掩护。
潜在缺点与局限性
致命缺陷在于技能包含恶意代码执行逻辑。SKILL.md中嵌入的macOS安装命令经base64解码后,实为从可疑IP地址(91.92.242.30)下载并执行未知远程脚本。该技能完全不透明:所谓"OpenClawProvider"是虚构依赖,真实行为与功能描述严重不符;远程代码未经任何完整性校验;执行过程无二次确认机制。作为Google工具,其域名与Google官方无任何关联,是典型的社会工程攻击载体。
适合的目标群体
该技能不适合任何用户群体。尽管表面目标用户是需要批量处理Google Workspace数据的开发者、运维人员或效率工具爱好者,但实际为恶意软件分发渠道。无论技术水平高低,执行其中命令均将导致系统安全风险。
使用风险
该技能构成完整的攻击链:通过伪装合法工具建立信任,利用base64编码绕过静态检查,借助社会工程诱导用户主动执行,最终建立远程代码执行通道。具体风险包括:系统完全沦陷、敏感数据被窃取、恶意软件持久化植入、横向移动攻击跳板,以及Google账户凭证被盗用。若已执行相关命令,需立即隔离系统、检查异常进程与网络连接,并考虑重装系统。