Tarjoaa
Security

Lompakkoa tyhjentävä huijaus kohdistuu Openclaw-yhteisöön väärennetyn airdropin avulla

Openclaw-kehittäjiin kohdistuva tietojenkalastelukampanja leviää Githubin kautta, ja sen tarkoituksena on huijata käyttäjiä yhdistämään kryptolompakkojaan ja altistamaan varat varkauksille.

KIRJOITTAJA
JAA
Lompakkoa tyhjentävä huijaus kohdistuu Openclaw-yhteisöön väärennetyn airdropin avulla

Kryptovaluutan kehittäjiä varoitettu Github-pohjaisesta phishing-hyökkäyksestä

Kyberturvallisuusyritys OX Security ilmoitti tällä viikolla tunnistaneensa kampanjan, joka esiintyy Openclaw-ekosysteemin nimissä ja käyttää väärennettyjä Github-tilejä tavoittaakseen kehittäjät suoraan.

Hyökkääjät julkaisevat ongelmaketjuja arkistoissa ja merkitsevät käyttäjiä väittäen, että heidät on valittu vastaanottamaan 5 000 dollarin arvosta niin kutsuttuja CLAW-token-rahakkeita. Viestit ohjaavat vastaanottajat petolliselle verkkosivustolle, joka on suunniteltu jäljittelemään tarkasti openclaw.ai-sivustoa. Keskeinen ero on lompakon yhdistämispyyntö, joka käynnistää haitallisen toiminnan, kun se on hyväksytty.

OX Securityn tutkijoiden Moshe Siman Tov Bustanin ja Nir Zadokin mukaan lompakon yhdistäminen sivustoon voi johtaa varojen tyhjentymiseen. Kampanja perustuu sosiaalisen manipuloinnin taktiikoihin, jotka saavat tarjouksen näyttämään räätälöidyltä. Tutkijat uskovat, että hyökkääjät saattavat kohdistaa hyökkäyksensä käyttäjiin, jotka ovat aiemmin olleet tekemisissä Openclaw-repositorioiden kanssa, mikä lisää sitoutumisen todennäköisyyttä.

Tekninen analyysi osoittaa, että phishing-infrastruktuuriin kuuluu uudelleenohjausketju, joka johtaa domainiin token-claw[.]xyz, sekä watery-compost[.]today-sivustolla isännöity komento- ja ohjauspalvelin. JavaScript-tiedostoon upotettu haitallinen koodi kerää lompakkotietoja, kuten osoitteita ja transaktiotietoja, ja lähettää ne hyökkääjälle.

OX Security tunnisti myös uhkatekijään linkitetyn lompakko-osoitteen, jota saatetaan käyttää varastettujen varojen vastaanottamiseen. Koodi sisältää toimintoja, jotka on suunniteltu seuraamaan käyttäjän käyttäytymistä ja poistamaan jäljet paikallisesta tallennustilasta, mikä vaikeuttaa havaitsemista ja rikosteknistä analyysia.
Vaikka vahvistettuja uhreja ei ole raportoitu, tutkijat varoittavat, että kampanja on aktiivinen ja kehittyy. Käyttäjiä kehotetaan välttämään kryptolompakoiden yhdistämistä tuntemattomiin verkkosivustoihin ja suhtautumaan epäilevästi Githubissa tarjottaviin pyytämättömiin token-tarjouksiin.

Openclaw-identiteettivarkaus varastaa salasanoja ja kryptolompakon tietoja

Openclaw-identiteettivarkaus varastaa salasanoja ja kryptolompakon tietoja

Varo väärennettyä Openclaw-asennusohjelmaa, joka on haitallinen npm-paketti, joka levittää kehittäjien koneisiin kohdistuvia tunnistetietoja varastavia haittaohjelmia. read more.

Lue nyt

Lisäksi kyberturvallisuusyritys Certik julkaisi samana päivänä raportin, jossa käsiteltiin erityisesti ”skill scanning” -hyökkäyksiä. Yritys arvioi proof-of-concept-skillin, joka sisälsi haavoittuvuuden, ja hyödynnetty komponentti pystyi ohittamaan Openclaw-järjestelmän hiekkalaatikon.

Nämä turvallisuuteen liittyvät kehitykset tulevat esiin samaan aikaan, kun Openclaw on saavuttanut valtavan suosion sekä suuren yleisön että kryptovaluutan kehittäjien keskuudessa, jotka rakentavat aktiivisesti alustalle.

UKK 🔎

  • Mikä on Openclaw-phishing-hyökkäys?
    Kehittäjiin kohdistuva huijaus, jossa käyttäjiä houkutellaan liittämään kryptolompakkoja väärennettyjen token-tarjousten avulla.
  • Miten hyökkäys toimii?
    Käyttäjät ohjataan kloonattuun verkkosivustoon, jossa lompakon yhdistäminen mahdollistaa varkausmekanismit.
  • Ketä hyökkäys kohdistuu?
    Ensisijaisesti kehittäjiä, jotka ovat tekemisissä Openclaw-aiheisten Github-repositorioiden kanssa.
  • Miten käyttäjät voivat suojautua?
    Vältä lompakoiden yhdistämistä tuntemattomiin sivustoihin ja sivuuta pyytämättömät token-lahjat.
Tunnisteet tässä tarinassa