Eine Phishing-Kampagne, die sich gegen Openclaw-Entwickler richtet, verbreitet sich über GitHub und versucht, Nutzer dazu zu verleiten, ihre Krypto-Wallets zu verbinden und ihre Gelder dem Diebstahl auszusetzen.
Betrugsmasche zielt mit gefälschtem Airdrop auf die Openclaw-Community ab

Krypto-Entwickler vor Github-basiertem Phishing-Angriff gewarnt
Das Cybersicherheitsunternehmen OX Security berichtete diese Woche, dass es die Kampagne identifiziert habe, die sich als Teil des Openclaw-Ökosystems ausgibt und gefälschte GitHub-Konten nutzt, um Entwickler direkt anzusprechen.
Angreifer veröffentlichen Issue-Threads in Repositorys und markieren Nutzer, wobei sie behaupten, diese seien ausgewählt worden, um sogenannte CLAW-Token im Wert von 5.000 US-Dollar zu erhalten. Die Nachrichten leiten die Empfänger auf eine betrügerische Website weiter, die openclaw.ai täuschend ähnlich sieht. Der entscheidende Unterschied ist eine Aufforderung zur Wallet-Verbindung, die nach der Genehmigung böswillige Aktivitäten auslöst.
Laut den OX Security-Forschern Moshe Siman Tov Bustan und Nir Zadok kann die Verbindung einer Wallet mit der Website dazu führen, dass Gelder abgezogen werden. Die Kampagne stützt sich auf Social-Engineering-Taktiken, die das Angebot maßgeschneidert erscheinen lassen. Die Forscher vermuten, dass die Angreifer möglicherweise Nutzer ins Visier nehmen, die zuvor mit Openclaw-bezogenen Repositorys interagiert haben, was die Wahrscheinlichkeit einer Interaktion erhöht.
Die technische Analyse zeigt, dass die Phishing-Infrastruktur eine Weiterleitungskette umfasst, die zur Domain token-claw[.]xyz führt, sowie einen Command-and-Control-Server, der unter watery-compost[.]today gehostet wird. In eine JavaScript-Datei eingebetteter Schadcode sammelt Wallet-Daten, darunter Adressen und Transaktionsdetails, und übermittelt diese an den Angreifer.
OX Security identifizierte zudem eine Wallet-Adresse, die mit dem Angreifer in Verbindung steht und möglicherweise zum Empfang gestohlener Gelder genutzt wird. Der Code enthält Funktionen, die das Nutzerverhalten verfolgen und Spuren aus dem lokalen Speicher löschen sollen, was die Erkennung und forensische Analyse erschwert. Obwohl bislang keine bestätigten Opfer gemeldet wurden, warnen Forscher, dass die Kampagne aktiv ist und sich weiterentwickelt. Nutzern wird geraten, keine Krypto-Wallets mit unbekannten Websites zu verbinden und unaufgeforderte Token-Angebote auf GitHub als verdächtig einzustufen.

Openclaw-Identitätsbetrug stiehlt Passwörter und Daten aus Krypto-Wallets
Vorsicht vor dem gefälschten Openclaw-Installationsprogramm, einem bösartigen npm-Paket, das Malware verbreitet, die Anmeldedaten von Entwicklercomputern stiehlt. read more.
Jetzt lesen
Openclaw-Identitätsbetrug stiehlt Passwörter und Daten aus Krypto-Wallets
Vorsicht vor dem gefälschten Openclaw-Installationsprogramm, einem bösartigen npm-Paket, das Malware verbreitet, die Anmeldedaten von Entwicklercomputern stiehlt. read more.
Jetzt lesen
Openclaw-Identitätsbetrug stiehlt Passwörter und Daten aus Krypto-Wallets
Jetzt lesenVorsicht vor dem gefälschten Openclaw-Installationsprogramm, einem bösartigen npm-Paket, das Malware verbreitet, die Anmeldedaten von Entwicklercomputern stiehlt. read more.
Darüber hinaus veröffentlichte das Cybersicherheitsunternehmen Certik am selben Tag einen Bericht, der sich speziell mit den Exploits im Zusammenhang mit „Skill-Scanning“ befasste. Das Unternehmen evaluierte einen Proof-of-Concept-Skill, der eine Schwachstelle enthielt, und die ausgenutzte Komponente war in der Lage, die Sandbox des Openclaw-Systems zu umgehen. Diese Sicherheitsentwicklungen treten zu einem Zeitpunkt auf, an dem Openclaw sowohl bei der breiten Masse als auch bei Krypto-Entwicklern, die aktiv auf der Plattform bauen, massiv an Zugkraft gewinnt.
FAQ 🔎
- Was ist der Openclaw-Phishing-Angriff? Ein Betrug, der sich an Entwickler richtet und mit gefälschten Token-Angeboten Nutzer dazu verleitet, ihre Krypto-Wallets zu verbinden.
- Wie funktioniert der Angriff? Benutzer werden auf eine geklonte Website weitergeleitet, auf der das Verbinden einer Wallet Diebstahlmechanismen auslöst.
- Wer ist das Ziel? In erster Linie Entwickler, die mit Openclaw-bezogenen GitHub-Repositorys interagieren.
- Wie können sich Nutzer schützen? Vermeiden Sie es, Wallets mit unbekannten Websites zu verbinden, und ignorieren Sie unaufgeforderte Token-Verlosungen.




