Githubis levib Openclaw’i arendajatele suunatud pettusekampaania, mille eesmärk on meelitada kasutajaid ühendama oma krüptorahakotte ja seada rahalised vahendid varguse ohu alla.
Rahakotti tühjendav pettus sihib Openclaw’i kogukonda võltsitud airdropiga

Krüptovaluuta arendajaid hoiatati Githubi-põhise phishing-rünnaku eest
Küberjulgeolekufirma OX Security teatas sel nädalal, et on tuvastanud kampaania, mis teeskleb Openclaw ökosüsteemi ja kasutab võltsitud Githubi kontosid, et arendajatega otse ühendust võtta.
Ründajad postitavad probleemiteemasid repositooriumidesse ja märgivad kasutajaid, väites, et nad on valitud saama 5000 dollari väärtuses nn CLAW-tokeneid. Sõnumid suunavad saajaid pettuslikule veebisaidile, mis on loodud openclaw.ai-d täpselt jäljendama. Peamine erinevus on rahakoti ühendamise küsimus, mis käivitab pahatahtliku tegevuse, kui see on kinnitatud.
OX Security teadlaste Moshe Siman Tov Bustani ja Nir Zadoki sõnul võib rahakoti ühendamine saidiga kaasa tuua rahaliste vahendite äravoolu. Kampaania tugineb sotsiaalse inseneritöö taktikatele, mis muudavad pakkumise justkui isikupäraseks. Teadlased usuvad, et ründajad võivad sihtida kasutajaid, kes on varem suhelnud Openclawiga seotud repositooriumidega, suurendades seeläbi kaasatuse tõenäosust.
Tehniline analüüs näitab, et pettuse infrastruktuur hõlmab suunamisahelat, mis viib domeeni token-claw[.]xyz juurde, samuti juhtimisserverit, mida hostitakse aadressil watery-compost[.]today. JavaScript-faili sisse ehitatud pahatahtlik kood kogub rahakoti andmeid, sealhulgas aadresse ja tehingu üksikasju, ning edastab need ründajale.
OX Security tuvastas ka ohu tekitajaga seotud rahakoti aadressi, mida võidakse kasutada varastatud raha vastuvõtmiseks. Kood sisaldab funktsioone, mis on mõeldud kasutaja käitumise jälgimiseks ja jälgede kustutamiseks kohalikust salvestusruumist, mis raskendab avastamist ja forensiilist analüüsi.
Kuigi kinnitatud ohvreid ei ole teatatud, hoiatavad teadlased, et kampaania on aktiivne ja areneb. Kasutajatele soovitatakse vältida krüptorahakottide ühendamist tundmatute veebisaitidega ning suhtuda Githubis pakutavatesse soovimatutesse tokenitesse kahtlustavalt.

Openclaw'i identiteedivargusega varastatakse paroole ja krüptovaluuta rahakoti andmeid
Olge ettevaatlikud võltsitud Openclaw installijaga, pahatahtliku npm paketiga, mis levitab arendajate arvutitele suunatud paroolide varastamise pahavara. read more.
Loe nüüd
Openclaw'i identiteedivargusega varastatakse paroole ja krüptovaluuta rahakoti andmeid
Olge ettevaatlikud võltsitud Openclaw installijaga, pahatahtliku npm paketiga, mis levitab arendajate arvutitele suunatud paroolide varastamise pahavara. read more.
Loe nüüd
Openclaw'i identiteedivargusega varastatakse paroole ja krüptovaluuta rahakoti andmeid
Loe nüüdOlge ettevaatlikud võltsitud Openclaw installijaga, pahatahtliku npm paketiga, mis levitab arendajate arvutitele suunatud paroolide varastamise pahavara. read more.
Lisaks avaldas küberjulgeolekufirma Certik samal päeval aruande, milles käsitleti konkreetselt „skill scanning”iga seotud turvaauke. Firma hindas puudust sisaldavat kontsepti tõestavat oskust ning ärakasutatud komponent suutis mööda hiilida Openclaw süsteemi liivakastist.
Need turvalisuse arengud toimuvad ajal, mil Openclaw on saavutanud tohutu populaarsuse nii masside kui ka krüptovaluuta arendajate seas, kes aktiivselt platvormil arendustööd teevad.
KKK 🔎
- Mis on Openclaw-i phishing-rünnak?
Pettus, mis on suunatud arendajatele ja kasutab võltsitud tokenite pakkumisi, et meelitada kasutajaid ühendama oma krüptorahakotte. - Kuidas rünnak toimib?
Kasutajad suunatakse kloonitud veebisaidile, kus rahakoti ühendamine võimaldab vargusmehhanismide käivitamist. - Kes on sihtmärgiks?
Peamiselt arendajad, kes suhtlevad Openclaw'ga seotud Githubi repositooriumidega. - Kuidas saavad kasutajad end kaitsta?
Vältige rahakottide ühendamist tundmatute saitidega ja ignoreerige soovimatuid tokenite jagamisi.














