קמפיין פישינג המכוון למפתחי Openclaw מתפשט דרך Github, ומנסה להטעות משתמשים להתחבר לארנקי קריפטו ולחשוף כספים לגניבה.
הונאת ריקון ארנקים מכוונת לקהילת Openclaw באמצעות איירדרופ מזויף

מפתחי קריפטו הוזהרו מפני מתקפת פישינג מבוססת Github
חברת אבטחת הסייבר OX Security דיווחה השבוע כי זיהתה את הקמפיין, שמתחזה למערכת האקולוגית של Openclaw ומשתמש בחשבונות Github מזויפים כדי להגיע למפתחים ישירות.
התוקפים מפרסמים שרשורי Issues במאגרים ומתייגים משתמשים, תוך טענה כי נבחרו לקבל טוקנים כביכול בשם CLAW בשווי 5,000 דולר. ההודעות מפנות את הנמענים לאתר הונאה שנועד לחקות מקרוב את openclaw.ai. ההבדל המרכזי הוא בקשת חיבור ארנק שמפעילה פעילות זדונית לאחר אישורה.
לפי חוקרי OX Security Moshe Siman Tov Bustan ו-Nir Zadok, חיבור ארנק לאתר עלול לגרום לריקון הכספים. הקמפיין נשען על טקטיקות הנדסה חברתית שגורמות להצעה להיראות מותאמת אישית. החוקרים סבורים שהתוקפים עשויים לכוון למשתמשים שקיימו בעבר אינטראקציה עם מאגרים הקשורים ל-Openclaw, ובכך להגדיל את הסבירות למעורבות.
ניתוח טכני מראה שתשתית הפישינג כוללת שרשרת הפניות המובילה לדומיין token-claw[.]xyz, וכן שרת פיקוד ובקרה המתארח ב-watery-compost[.]today. קוד זדוני המוטמע בקובץ JavaScript אוסף נתוני ארנק, כולל כתובות ופרטי עסקאות, ומשדר אותם לתוקף.
OX Security גם זיהתה כתובת ארנק המקושרת לגורם המאיים שעשויה לשמש לקבלת כספים גנובים. הקוד כולל פונקציות שנועדו לעקוב אחר התנהגות משתמשים ולמחוק עקבות מאחסון מקומי, מה שמקשה על זיהוי ועל ניתוח פורנזי.
אף שלא דווח על קורבנות מאומתים, החוקרים מזהירים שהקמפיין פעיל ומתפתח. מומלץ למשתמשים להימנע מחיבור ארנקי קריפטו לאתרים לא מוכרים, ולהתייחס להצעות טוקנים לא מבוקשות ב-Github כחשודות.

מתקפת התחזות ל-Openclaw גונבת סיסמאות ונתוני ארנקי קריפטו
היזהרו מתוכנית ההתקנה המזויפת של Openclaw, חבילת npm זדונית שמפיצה נוזקה הגונבת אישורים ומכוונת למחשבי מפתחים. read more.
קרא עכשיו
מתקפת התחזות ל-Openclaw גונבת סיסמאות ונתוני ארנקי קריפטו
היזהרו מתוכנית ההתקנה המזויפת של Openclaw, חבילת npm זדונית שמפיצה נוזקה הגונבת אישורים ומכוונת למחשבי מפתחים. read more.
קרא עכשיו
מתקפת התחזות ל-Openclaw גונבת סיסמאות ונתוני ארנקי קריפטו
קרא עכשיוהיזהרו מתוכנית ההתקנה המזויפת של Openclaw, חבילת npm זדונית שמפיצה נוזקה הגונבת אישורים ומכוונת למחשבי מפתחים. read more.
בנוסף, חברת אבטחת הסייבר Certik פרסמה דוח באותו יום, שדן באופן ספציפי בניצולים סביב “skill scanning”. החברה בחנה Skill כהוכחת היתכנות שהכיל פגם, והרכיב שנוצל הצליח לעקוף את סביבת ה-sandbox של מערכת Openclaw.
התפתחויות אבטחה אלה מגיעות בזמן ש-Openclaw צוברת תנופה אדירה בקרב ההמונים ומפתחי קריפטו כאחד, כשהם בונים באופן פעיל על הפלטפורמה.
שאלות נפוצות 🔎
- מהי מתקפת הפישינג של Openclaw?
הונאה המכוונת למפתחים באמצעות הצעות טוקנים מזויפות שמטעות משתמשים לחבר ארנקי קריפטו. - איך המתקפה פועלת?
משתמשים מופנים לאתר משוכפל שבו חיבור ארנק מאפשר מנגנוני גניבה. - מי נמצא על הכוונת?
בעיקר מפתחים שמקיימים אינטראקציה עם מאגרי Github הקשורים ל-Openclaw. - איך משתמשים יכולים להישאר בטוחים?
הימנעו מחיבור ארנקים לאתרים לא מוכרים והתעלמו מהגרלות טוקנים לא מבוקשות.















