ওপেনক্ল (Openclaw) ডেভেলপারদের লক্ষ্য করে একটি ফিশিং ক্যাম্পেইন গিটহাবের মাধ্যমে ছড়িয়ে পড়ছে, যা ব্যবহারকারীদের ক্রিপ্টো ওয়ালেট সংযুক্ত করতে প্রলুব্ধ করে এবং তহবিল চুরির ঝুঁকিতে ফেলছে।
ওয়ালেট খালি করে দেওয়া প্রতারণা ভুয়া এয়ারড্রপ দিয়ে ওপেনক্লো কমিউনিটিকে লক্ষ্য করছে

গিটহাব-ভিত্তিক ফিশিং আক্রমণ সম্পর্কে ক্রিপ্টো ডেভেলপারদের সতর্ক করা হয়েছে
সাইবারসিকিউরিটি প্রতিষ্ঠান OX Security এই সপ্তাহে জানিয়েছে যে তারা ক্যাম্পেইনটি শনাক্ত করেছে, যা Openclaw ইকোসিস্টেমের ছদ্মবেশ ধারণ করে এবং ভুয়া গিটহাব অ্যাকাউন্ট ব্যবহার করে সরাসরি ডেভেলপারদের কাছে পৌঁছায়।
আক্রমণকারীরা রিপোজিটরিগুলোতে ইস্যু থ্রেড পোস্ট করে এবং ব্যবহারকারীদের ট্যাগ করে, দাবি করে যে তারা তথাকথিত CLAW টোকেনের $5,000 মূল্যের পুরস্কার পাওয়ার জন্য নির্বাচিত হয়েছেন। বার্তাগুলো প্রাপকদের এমন একটি প্রতারণামূলক ওয়েবসাইটে নিয়ে যায় যা openclaw.ai-কে ঘনিষ্ঠভাবে অনুকরণ করার জন্য তৈরি। মূল পার্থক্য হলো একটি ওয়ালেট সংযোগের প্রম্পট, যা অনুমোদিত হলে ক্ষতিকর কার্যকলাপ শুরু করে।
OX Security-এর গবেষক Moshe Siman Tov Bustan এবং Nir Zadok-এর মতে, সাইটটিতে একটি ওয়ালেট সংযুক্ত করলে তহবিল খালি হয়ে যেতে পারে। এই ক্যাম্পেইনটি সোশ্যাল ইঞ্জিনিয়ারিং কৌশলের ওপর নির্ভর করে, যা অফারটিকে ব্যক্তিগতভাবে সাজানো বলে মনে করায়। গবেষকদের ধারণা, আক্রমণকারীরা সম্ভবত তাদেরই লক্ষ্য করছে যারা আগে Openclaw-সম্পর্কিত রিপোজিটরির সাথে যোগাযোগ করেছে, ফলে প্রতিক্রিয়া পাওয়ার সম্ভাবনা বাড়ে।
কারিগরি বিশ্লেষণে দেখা যায়, ফিশিং অবকাঠামোর মধ্যে রয়েছে একটি রিডাইরেক্ট চেইন যা token-claw[.]xyz ডোমেইনে নিয়ে যায়, এবং watery-compost[.]today-এ হোস্ট করা একটি কমান্ড-অ্যান্ড-কন্ট্রোল সার্ভার। একটি জাভাস্ক্রিপ্ট ফাইলে এমবেড করা ক্ষতিকর কোড ওয়ালেট ডেটা সংগ্রহ করে—যার মধ্যে ঠিকানা ও লেনদেনের বিবরণও থাকে—এবং তা আক্রমণকারীর কাছে পাঠিয়ে দেয়।
OX Security এমন একটি ওয়ালেট ঠিকানাও শনাক্ত করেছে যা থ্রেট অ্যাক্টরের সাথে যুক্ত এবং চুরি করা তহবিল গ্রহণে ব্যবহার হতে পারে। কোডে এমন ফাংশনও রয়েছে যা ব্যবহারকারীর আচরণ ট্র্যাক করতে এবং লোকাল স্টোরেজ থেকে চিহ্ন মুছে ফেলতে তৈরি, যা শনাক্তকরণ ও ফরেনসিক বিশ্লেষণকে জটিল করে তোলে।
যদিও এখনো কোনো নিশ্চিত ভুক্তভোগীর খবর পাওয়া যায়নি, গবেষকরা সতর্ক করেছেন যে ক্যাম্পেইনটি সক্রিয় এবং পরিবর্তিত হচ্ছে। ব্যবহারকারীদের পরামর্শ দেওয়া হয়েছে অপরিচিত ওয়েবসাইটে ক্রিপ্টো ওয়ালেট সংযুক্ত করা থেকে বিরত থাকতে এবং গিটহাবে অনাকাঙ্ক্ষিত টোকেন অফারকে সন্দেহজনক হিসেবে বিবেচনা করতে।

ওপেনক্লো নকল পরিচয় আক্রমণে পাসওয়ার্ড এবং ক্রিপ্টো ওয়ালেটের তথ্য চুরি হয়
ভুয়া Openclaw ইনস্টলার থেকে সতর্ক থাকুন—এটি একটি ক্ষতিকারক npm প্যাকেজ, যা ডেভেলপারদের মেশিনকে লক্ষ্য করে ক্রেডেনশিয়াল-চুরিকারী ম্যালওয়্যার ছড়ায়। read more.
এখনই পড়ুন
ওপেনক্লো নকল পরিচয় আক্রমণে পাসওয়ার্ড এবং ক্রিপ্টো ওয়ালেটের তথ্য চুরি হয়
ভুয়া Openclaw ইনস্টলার থেকে সতর্ক থাকুন—এটি একটি ক্ষতিকারক npm প্যাকেজ, যা ডেভেলপারদের মেশিনকে লক্ষ্য করে ক্রেডেনশিয়াল-চুরিকারী ম্যালওয়্যার ছড়ায়। read more.
এখনই পড়ুন
ওপেনক্লো নকল পরিচয় আক্রমণে পাসওয়ার্ড এবং ক্রিপ্টো ওয়ালেটের তথ্য চুরি হয়
এখনই পড়ুনভুয়া Openclaw ইনস্টলার থেকে সতর্ক থাকুন—এটি একটি ক্ষতিকারক npm প্যাকেজ, যা ডেভেলপারদের মেশিনকে লক্ষ্য করে ক্রেডেনশিয়াল-চুরিকারী ম্যালওয়্যার ছড়ায়। read more.
এছাড়াও, সাইবারসিকিউরিটি কোম্পানি Certik একই দিনে একটি রিপোর্ট প্রকাশ করেছে, যেখানে বিশেষভাবে “skill scanning” ঘিরে থাকা এক্সপ্লয়েটগুলো আলোচনা করা হয়েছে। প্রতিষ্ঠানটি একটি প্রুফ-অব-কনসেপ্ট স্কিল মূল্যায়ন করেছে যাতে একটি ত্রুটি ছিল, এবং যে অংশটি এক্সপ্লয়েট করা হয়েছিল তা Openclaw সিস্টেমের স্যান্ডবক্স বাইপাস করতে সক্ষম হয়েছিল।
এই নিরাপত্তা-সংক্রান্ত অগ্রগতিগুলো এমন সময়ে এসেছে যখন Openclaw সাধারণ মানুষের মধ্যে এবং ক্রিপ্টো ডেভেলপারদের মাঝেও ব্যাপক জনপ্রিয়তা পাচ্ছে, এবং প্ল্যাটফর্মটিতে সক্রিয়ভাবে নির্মাণ করা হচ্ছে।
FAQ 🔎
- Openclaw ফিশিং আক্রমণটি কী?
ডেভেলপারদের লক্ষ্য করে ভুয়া টোকেন অফারের মাধ্যমে এমন একটি প্রতারণা, যা ব্যবহারকারীদের ক্রিপ্টো ওয়ালেট সংযুক্ত করতে প্রলুব্ধ করে। - আক্রমণটি কীভাবে কাজ করে?
ব্যবহারকারীদের একটি ক্লোন করা ওয়েবসাইটে পাঠানো হয়, যেখানে ওয়ালেট সংযুক্ত করলে চুরির প্রক্রিয়া সক্রিয় হয়। - কাদের লক্ষ্য করা হচ্ছে?
প্রধানত যারা Openclaw-সম্পর্কিত গিটহাব রিপোজিটরির সাথে মিথস্ক্রিয়া করছেন—এমন ডেভেলপাররা। - ব্যবহারকারীরা কীভাবে নিরাপদ থাকতে পারেন?
অজানা সাইটে ওয়ালেট সংযুক্ত করা এড়িয়ে চলুন এবং অনাকাঙ্ক্ষিত টোকেন গিভঅ্যাওয়ে উপেক্ষা করুন।









