Přes platformu GitHub se šíří phishingová kampaň zaměřená na vývojáře Openclaw, která se snaží uživatele přimět k připojení kryptoměnových peněženek a vystavit tak jejich prostředky riziku krádeže.
Podvod, který vyprázdní peněženky, se zaměřuje na komunitu Openclaw pomocí falešného airdropu

Vývojáři kryptoměn varováni před phishingovým útokem na platformě Github
Společnost zabývající se kyberbezpečností OX Security tento týden oznámila, že identifikovala kampaň, která se vydává za ekosystém Openclaw a využívá falešné účty na Githubu k přímému oslovení vývojářů.
Útočníci zveřejňují vlákna s problémy v repozitářích a označují uživatele s tvrzením, že byli vybráni k získání tzv. CLAW tokenů v hodnotě 5 000 $. Zprávy směřují příjemce na podvodný web navržený tak, aby co nejvíce napodoboval openclaw.ai. Klíčovým rozdílem je výzva k připojení peněženky, která po schválení spustí škodlivou aktivitu.
Podle výzkumníků společnosti OX Security Moshe Siman Tov Bustana a Nira Zadoka může připojení peněženky k webu vést k vyprázdnění prostředků. Kampaň se opírá o taktiky sociálního inženýrství, díky nimž se nabídka jeví jako šitá na míru. Výzkumníci se domnívají, že útočníci se mohou zaměřovat na uživatele, kteří dříve interagovali s repozitáři souvisejícími s Openclaw, což zvyšuje pravděpodobnost jejich zapojení.
Technická analýza ukazuje, že phishingová infrastruktura zahrnuje řetězec přesměrování vedoucí k doméně token-claw[.]xyz, stejně jako server pro řízení a kontrolu hostovaný na watery-compost[.]today. Škodlivý kód zabudovaný do souboru JavaScript shromažďuje data peněženky, včetně adres a podrobností transakcí, a předává je útočníkovi.
Společnost OX Security také identifikovala adresu peněženky spojenou s útočníkem, která může být použita k přijímání ukradených prostředků. Kód obsahuje funkce určené ke sledování chování uživatelů a mazání stop z lokálního úložiště, což komplikuje detekci a forenzní analýzu.
Ačkoli nebyly hlášeny žádné potvrzené oběti, výzkumníci varují, že kampaň je aktivní a vyvíjí se. Uživatelům se doporučuje, aby se vyhýbali připojování krypto peněženek k neznámým webovým stránkám a aby považovali nevyžádané nabídky tokenů na Githubu za podezřelé.

Útok typu Openclaw Impersonation Attack krade hesla a data z kryptoměnových peněženek
Pozor na falešný instalační program Openclaw, škodlivý balíček npm, který šíří malware zaměřený na krádež přihlašovacích údajů z počítačů vývojářů. read more.
Přečíst
Útok typu Openclaw Impersonation Attack krade hesla a data z kryptoměnových peněženek
Pozor na falešný instalační program Openclaw, škodlivý balíček npm, který šíří malware zaměřený na krádež přihlašovacích údajů z počítačů vývojářů. read more.
Přečíst
Útok typu Openclaw Impersonation Attack krade hesla a data z kryptoměnových peněženek
PřečístPozor na falešný instalační program Openclaw, škodlivý balíček npm, který šíří malware zaměřený na krádež přihlašovacích údajů z počítačů vývojářů. read more.
Kromě toho společnost Certik zabývající se kyberbezpečností zveřejnila téhož dne zprávu, která se konkrétně zabývá zranitelnostmi souvisejícími s „skill scanningem“. Firma vyhodnotila proof-of-concept skill, který obsahoval chybu, a zneužitá komponenta byla schopna obejít sandbox systému Openclaw.
Tyto bezpečnostní události přicházejí v době, kdy si Openclaw získává masivní popularitu jak mezi širokou veřejností, tak mezi vývojáři kryptoměn, kteří na této platformě aktivně staví.
Často kladené otázky 🔎
- Co je to phishingový útok Openclaw?
Podvod zaměřený na vývojáře s falešnými nabídkami tokenů, které uživatele podvodně přimějí k připojení kryptoměnových peněženek. - Jak útok funguje?
Uživatelé jsou přesměrováni na klonovanou webovou stránku, kde připojení peněženky spustí mechanismy krádeže. - Na koho se útok zaměřuje?
Především na vývojáře, kteří pracují s repozitáři Githubu souvisejícími s Openclaw. - Jak se mohou uživatelé chránit?
Vyhněte se připojování peněženek k neznámým webům a ignorujte nevyžádané rozdávání tokenů.















