En phishing-kampagne rettet mod Openclaw-udviklere spreder sig via GitHub, hvor man forsøger at narre brugerne til at forbinde deres kryptotegnebøger og dermed udsætte deres midler for tyveri.
Svindel, der tømmer tegnebøger, rammer Openclaw-fællesskabet med falsk airdrop

Krypto-udviklere advaret om Github-baseret phishing-angreb
Cybersikkerhedsfirmaet OX Security rapporterede i denne uge, at det har identificeret kampagnen, som udgiver sig for at være Openclaw-økosystemet og bruger falske Github-konti til at nå ud til udviklere direkte.
Angribere poster tråde i repositorier og tagger brugere, hvor de hævder, at de er blevet udvalgt til at modtage såkaldte CLAW-tokens til en værdi af 5.000 dollars. Beskederne dirigerer modtagerne til et svigagtigt websted, der er designet til at ligne openclaw.ai på en prik. Den væsentligste forskel er en prompt om at forbinde en tegnebog, der igangsætter ondsindet aktivitet, så snart den er godkendt.
Ifølge OX Security-forskerne Moshe Siman Tov Bustan og Nir Zadok kan tilslutning af en tegnebog til webstedet resultere i, at midlerne tømmes. Kampagnen bygger på social engineering-taktikker, der får tilbuddet til at fremstå skræddersyet. Forskerne mener, at angriberne muligvis målretter sig mod brugere, der tidligere har interageret med Openclaw-relaterede repositorier, hvilket øger sandsynligheden for engagement.
Teknisk analyse viser, at phishing-infrastrukturen omfatter en omdirigeringskæde, der fører til domænet token-claw[.]xyz, samt en kommando- og kontrolserver, der er hostet på watery-compost[.]today. Ondsindet kode indlejret i en JavaScript-fil indsamler tegnebogsdata, herunder adresser og transaktionsoplysninger, og overfører dem til angriberen.
OX Security har også identificeret en tegnebogsadresse knyttet til trusselsaktøren, som muligvis bruges til at modtage stjålne midler. Koden indeholder funktioner designet til at spore brugeradfærd og slette spor fra lokal lagring, hvilket komplicerer detektion og forensisk analyse.
Selvom der ikke er rapporteret om bekræftede ofre, advarer forskerne om, at kampagnen er aktiv og under udvikling. Brugere rådes til at undgå at forbinde kryptotegnebøger til ukendte hjemmesider og til at betragte uopfordrede token-tilbud på Github som mistænkelige.

Openclaw-identitetstyveri stjæler adgangskoder og kryptovaluta-tegnebogsdata
Pas på den falske Openclaw-installationsprogram, et ondsindet npm-pakke, der spreder malware, der stjæler legitimationsoplysninger fra udvikleres computere. read more.
Læs nu
Openclaw-identitetstyveri stjæler adgangskoder og kryptovaluta-tegnebogsdata
Pas på den falske Openclaw-installationsprogram, et ondsindet npm-pakke, der spreder malware, der stjæler legitimationsoplysninger fra udvikleres computere. read more.
Læs nu
Openclaw-identitetstyveri stjæler adgangskoder og kryptovaluta-tegnebogsdata
Læs nuPas på den falske Openclaw-installationsprogram, et ondsindet npm-pakke, der spreder malware, der stjæler legitimationsoplysninger fra udvikleres computere. read more.
Derudover offentliggjorde cybersikkerhedsfirmaet Certik samme dag en rapport, der specifikt diskuterede udnyttelsen af "skill scanning". Firmaet evaluerede en proof-of-concept-skill, der indeholdt en fejl, og den udnyttede komponent var i stand til at omgå Openclaw-systemets sandkasse.
Disse sikkerhedsudviklinger kommer, mens Openclaw vinder massiv popularitet blandt både den brede offentlighed og krypto-udviklere, der aktivt bygger videre på platformen.
FAQ 🔎
- Hvad er Openclaw-phishingangrebet?
Et svindelnummer rettet mod udviklere med falske token-tilbud, der narrer brugerne til at forbinde deres kryptotegnebøger. - Hvordan fungerer angrebet?
Brugere dirigeres til en klonet hjemmeside, hvor tilslutning af en tegnebog aktiverer tyverimekanismer. - Hvem er målet?
Primært udviklere, der interagerer med Openclaw-relaterede Github-repositorier. - Hvordan kan brugerne beskytte sig?
Undgå at forbinde tegnebøger til ukendte sider og ignorér uopfordrede token-uddelinger.















