ارائه توسط
Security

کلاهبرداری تخلیه کیف پول با ایردراپ جعلی، جامعه Openclaw را هدف قرار می‌دهد

یک کمپین فیشینگ که توسعه‌دهندگان Openclaw را هدف قرار داده است از طریق Github در حال گسترش است و تلاش می‌کند کاربران را فریب دهد تا کیف‌پول‌های کریپتو را متصل کنند و با قرار دادن دارایی‌ها در معرض سرقت، زمینه دزدی را فراهم کند.

نویسنده
اشتراک
کلاهبرداری تخلیه کیف پول با ایردراپ جعلی، جامعه Openclaw را هدف قرار می‌دهد

به توسعه‌دهندگان کریپتو درباره حمله فیشینگ مبتنی بر Github هشدار داده شد

شرکت امنیت سایبری OX Security این هفته گزارش کرد که این کمپین را شناسایی کرده است؛ کمپینی که با جعل هویت اکوسیستم Openclaw و استفاده از حساب‌های جعلی Github، مستقیماً به توسعه‌دهندگان دسترسی پیدا می‌کند.

مهاجمان در مخزن‌ها (repositories) رشته‌های issue منتشر می‌کنند و کاربران را تگ می‌کنند و مدعی می‌شوند که برای دریافت ۵,۰۰۰ دلار توکن‌های موسوم به CLAW انتخاب شده‌اند. پیام‌ها دریافت‌کنندگان را به یک وب‌سایت جعلی هدایت می‌کند که طوری طراحی شده تا بسیار شبیه openclaw.ai باشد. تفاوت اصلی، یک اعلان اتصال کیف‌پول است که پس از تأیید، فعالیت مخرب را آغاز می‌کند.

طبق گفته پژوهشگران OX Security یعنی موشه سیمان توف بوستان و نیر زادوگ، اتصال کیف‌پول به این سایت می‌تواند به تخلیه شدن دارایی‌ها منجر شود. این کمپین بر تاکتیک‌های مهندسی اجتماعی تکیه دارد که باعث می‌شود پیشنهاد ارائه‌شده شخصی‌سازی‌شده به نظر برسد. پژوهشگران معتقدند مهاجمان ممکن است کاربرانی را هدف بگیرند که پیش‌تر با مخزن‌های مرتبط با Openclaw تعامل داشته‌اند و این موضوع احتمال درگیر شدن را افزایش می‌دهد.

تحلیل فنی نشان می‌دهد زیرساخت فیشینگ شامل یک زنجیره ریدایرکت است که به دامنه token-claw[.]xyz منتهی می‌شود، همچنین یک سرور فرمان‌دهی و کنترل (C2) که در watery-compost[.]today میزبانی می‌شود. کد مخربی که در یک فایل JavaScript جاسازی شده است، داده‌های کیف‌پول از جمله آدرس‌ها و جزئیات تراکنش را جمع‌آوری کرده و به مهاجم منتقل می‌کند.

OX Security همچنین یک آدرس کیف‌پول مرتبط با عامل تهدید را شناسایی کرده است که ممکن است برای دریافت دارایی‌های سرقت‌شده استفاده شود. کد شامل توابعی است که برای رصد رفتار کاربر و پاک کردن ردپا از local storage طراحی شده‌اند و شناسایی و تحلیل جرم‌شناسی دیجیتال را دشوارتر می‌کنند.

در حالی که هیچ قربانی تأییدشده‌ای گزارش نشده است، پژوهشگران هشدار می‌دهند این کمپین فعال است و در حال تکامل. به کاربران توصیه می‌شود از اتصال کیف‌پول‌های کریپتو به وب‌سایت‌های ناآشنا خودداری کنند و پیشنهادهای ناخواسته توکن در Github را مشکوک تلقی کنند.

حمله جعل هویت Openclaw گذرواژه‌ها و داده‌های کیف پول‌های رمزارزی را سرقت می‌کند

حمله جعل هویت Openclaw گذرواژه‌ها و داده‌های کیف پول‌های رمزارزی را سرقت می‌کند

مراقب نصب‌کنندهٔ جعلی Openclaw باشید؛ یک بستهٔ مخرب npm که بدافزارِ سرقتِ اعتبارنامه‌ها را منتشر می‌کند و ماشین‌های توسعه‌دهندگان را هدف قرار می‌دهد. read more.

اکنون بخوانید

علاوه بر این، شرکت امنیت سایبری Certik همان روز گزارشی منتشر کرد که به‌طور مشخص درباره سوءاستفاده‌های پیرامون «اسکن مهارت» (skill scanning) بحث می‌کرد. این شرکت یک مهارت اثبات مفهوم (proof-of-concept) را ارزیابی کرد که دارای یک نقص بود و مؤلفه‌ای که مورد سوءاستفاده قرار گرفت توانست از سندباکس سیستم Openclaw عبور کند.

این تحولات امنیتی در حالی رخ می‌دهد که Openclaw در میان عموم مردم و توسعه‌دهندگان کریپتو به‌طور یکسان محبوبیت عظیمی کسب می‌کند و به‌صورت فعال در حال ساخت‌وساز روی این پلتفرم است.

FAQ 🔎

  • حمله فیشینگ Openclaw چیست؟
    یک کلاهبرداری که توسعه‌دهندگان را با پیشنهادهای جعلی توکن هدف می‌گیرد و کاربران را فریب می‌دهد تا کیف‌پول‌های کریپتو را متصل کنند.
  • این حمله چگونه عمل می‌کند؟
    کاربران به یک وب‌سایت کلون‌شده هدایت می‌شوند که در آن اتصال کیف‌پول، سازوکارهای سرقت را فعال می‌کند.
  • چه کسانی هدف قرار می‌گیرند؟
    در درجه اول توسعه‌دهندگانی که با مخزن‌های Github مرتبط با Openclaw تعامل دارند.
  • کاربران چگونه می‌توانند ایمن بمانند؟
    از اتصال کیف‌پول‌ها به سایت‌های ناشناس خودداری کنید و هدیه‌های توکن ناخواسته را نادیده بگیرید.
برچسب‌ها در این داستان