یک کمپین فیشینگ که توسعهدهندگان Openclaw را هدف قرار داده است از طریق Github در حال گسترش است و تلاش میکند کاربران را فریب دهد تا کیفپولهای کریپتو را متصل کنند و با قرار دادن داراییها در معرض سرقت، زمینه دزدی را فراهم کند.
کلاهبرداری تخلیه کیف پول با ایردراپ جعلی، جامعه Openclaw را هدف قرار میدهد

به توسعهدهندگان کریپتو درباره حمله فیشینگ مبتنی بر Github هشدار داده شد
شرکت امنیت سایبری OX Security این هفته گزارش کرد که این کمپین را شناسایی کرده است؛ کمپینی که با جعل هویت اکوسیستم Openclaw و استفاده از حسابهای جعلی Github، مستقیماً به توسعهدهندگان دسترسی پیدا میکند.
مهاجمان در مخزنها (repositories) رشتههای issue منتشر میکنند و کاربران را تگ میکنند و مدعی میشوند که برای دریافت ۵,۰۰۰ دلار توکنهای موسوم به CLAW انتخاب شدهاند. پیامها دریافتکنندگان را به یک وبسایت جعلی هدایت میکند که طوری طراحی شده تا بسیار شبیه openclaw.ai باشد. تفاوت اصلی، یک اعلان اتصال کیفپول است که پس از تأیید، فعالیت مخرب را آغاز میکند.
طبق گفته پژوهشگران OX Security یعنی موشه سیمان توف بوستان و نیر زادوگ، اتصال کیفپول به این سایت میتواند به تخلیه شدن داراییها منجر شود. این کمپین بر تاکتیکهای مهندسی اجتماعی تکیه دارد که باعث میشود پیشنهاد ارائهشده شخصیسازیشده به نظر برسد. پژوهشگران معتقدند مهاجمان ممکن است کاربرانی را هدف بگیرند که پیشتر با مخزنهای مرتبط با Openclaw تعامل داشتهاند و این موضوع احتمال درگیر شدن را افزایش میدهد.
تحلیل فنی نشان میدهد زیرساخت فیشینگ شامل یک زنجیره ریدایرکت است که به دامنه token-claw[.]xyz منتهی میشود، همچنین یک سرور فرماندهی و کنترل (C2) که در watery-compost[.]today میزبانی میشود. کد مخربی که در یک فایل JavaScript جاسازی شده است، دادههای کیفپول از جمله آدرسها و جزئیات تراکنش را جمعآوری کرده و به مهاجم منتقل میکند.
OX Security همچنین یک آدرس کیفپول مرتبط با عامل تهدید را شناسایی کرده است که ممکن است برای دریافت داراییهای سرقتشده استفاده شود. کد شامل توابعی است که برای رصد رفتار کاربر و پاک کردن ردپا از local storage طراحی شدهاند و شناسایی و تحلیل جرمشناسی دیجیتال را دشوارتر میکنند.
در حالی که هیچ قربانی تأییدشدهای گزارش نشده است، پژوهشگران هشدار میدهند این کمپین فعال است و در حال تکامل. به کاربران توصیه میشود از اتصال کیفپولهای کریپتو به وبسایتهای ناآشنا خودداری کنند و پیشنهادهای ناخواسته توکن در Github را مشکوک تلقی کنند.

حمله جعل هویت Openclaw گذرواژهها و دادههای کیف پولهای رمزارزی را سرقت میکند
مراقب نصبکنندهٔ جعلی Openclaw باشید؛ یک بستهٔ مخرب npm که بدافزارِ سرقتِ اعتبارنامهها را منتشر میکند و ماشینهای توسعهدهندگان را هدف قرار میدهد. read more.
اکنون بخوانید
حمله جعل هویت Openclaw گذرواژهها و دادههای کیف پولهای رمزارزی را سرقت میکند
مراقب نصبکنندهٔ جعلی Openclaw باشید؛ یک بستهٔ مخرب npm که بدافزارِ سرقتِ اعتبارنامهها را منتشر میکند و ماشینهای توسعهدهندگان را هدف قرار میدهد. read more.
اکنون بخوانید
حمله جعل هویت Openclaw گذرواژهها و دادههای کیف پولهای رمزارزی را سرقت میکند
اکنون بخوانیدمراقب نصبکنندهٔ جعلی Openclaw باشید؛ یک بستهٔ مخرب npm که بدافزارِ سرقتِ اعتبارنامهها را منتشر میکند و ماشینهای توسعهدهندگان را هدف قرار میدهد. read more.
علاوه بر این، شرکت امنیت سایبری Certik همان روز گزارشی منتشر کرد که بهطور مشخص درباره سوءاستفادههای پیرامون «اسکن مهارت» (skill scanning) بحث میکرد. این شرکت یک مهارت اثبات مفهوم (proof-of-concept) را ارزیابی کرد که دارای یک نقص بود و مؤلفهای که مورد سوءاستفاده قرار گرفت توانست از سندباکس سیستم Openclaw عبور کند.
این تحولات امنیتی در حالی رخ میدهد که Openclaw در میان عموم مردم و توسعهدهندگان کریپتو بهطور یکسان محبوبیت عظیمی کسب میکند و بهصورت فعال در حال ساختوساز روی این پلتفرم است.
FAQ 🔎
- حمله فیشینگ Openclaw چیست؟
یک کلاهبرداری که توسعهدهندگان را با پیشنهادهای جعلی توکن هدف میگیرد و کاربران را فریب میدهد تا کیفپولهای کریپتو را متصل کنند. - این حمله چگونه عمل میکند؟
کاربران به یک وبسایت کلونشده هدایت میشوند که در آن اتصال کیفپول، سازوکارهای سرقت را فعال میکند. - چه کسانی هدف قرار میگیرند؟
در درجه اول توسعهدهندگانی که با مخزنهای Github مرتبط با Openclaw تعامل دارند. - کاربران چگونه میتوانند ایمن بمانند؟
از اتصال کیفپولها به سایتهای ناشناس خودداری کنید و هدیههای توکن ناخواسته را نادیده بگیرید.















