ओपनक्लॉ डेवलपर्स को निशाना बनाने वाला एक फ़िशिंग अभियान गिटहब के माध्यम से फैल रहा है, जो उपयोगकर्ताओं को क्रिप्टो वॉलेट कनेक्ट करने के लिए धोखा देने और उनके फंड को चोरी के लिए उजागर करने का प्रयास कर रहा है।
नकली एयरड्रॉप से ओपनक्लॉ समुदाय को निशाना बनाने वाला वॉलेट खाली करने वाला घोटाला

क्रिप्टो डेवलपर्स को गिटहब-आधारित फ़िशिंग हमले की चेतावनी
साइबर सुरक्षा फर्म OX Security ने इस सप्ताह रिपोर्ट किया कि उसने इस अभियान की पहचान की है, जो Openclaw इकोसिस्टम का भेष धारण करता है और डेवलपर्स तक सीधे पहुंचने के लिए नकली Github खातों का उपयोग करता है।
हमलावर रिपॉजिटरी में इश्यू थ्रेड पोस्ट करते हैं और उपयोगकर्ताओं को टैग करते हैं, यह दावा करते हुए कि उन्हें तथाकथित CLAW टोकन के $5,000 मूल्य प्राप्त करने के लिए चुना गया है। संदेश प्राप्तकर्ताओं को एक धोखाधड़ी वाली वेबसाइट पर निर्देशित करते हैं जो openclaw.ai की नकल करने के लिए डिज़ाइन की गई है। मुख्य अंतर एक वॉलेट कनेक्शन प्रॉम्प्ट है जो स्वीकृत होने के बाद दुर्भावनापूर्ण गतिविधि शुरू कर देता है।
OX सिक्योरिटी के शोधकर्ताओं मोशे सिमान टोव बुस्तान और निर ज़ाडोक के अनुसार, साइट से वॉलेट कनेक्ट करने पर फंड निकाले जा सकते हैं। यह अभियान सोशल इंजीनियरिंग की उन युक्तियों पर निर्भर करता है जो इस ऑफ़र को व्यक्तिगत रूप से तैयार किया हुआ दिखाती हैं। शोधकर्ताओं का मानना है कि हमलावर उन उपयोगकर्ताओं को निशाना बना रहे हैं जो पहले ओपनक्लॉ से संबंधित रिपॉजिटरी के साथ बातचीत कर चुके हैं, जिससे जुड़ने की संभावना बढ़ जाती है।
तकनीकी विश्लेषण से पता चलता है कि फ़िशिंग इंफ्रास्ट्रक्चर में एक रीडायरेक्ट चेन शामिल है जो domain token-claw[.]xyz पर ले जाती है, साथ ही watery-compost[.]today पर होस्ट किया गया एक कमांड-एंड-कंट्रोल सर्वर भी है। एक जावास्क्रिप्ट फ़ाइल में एम्बेड किया गया दुर्भावनापूर्ण कोड पते और लेनदेन के विवरण सहित वॉलेट डेटा एकत्र करता है, और इसे हमलावर को प्रेषित करता है।
OX सिक्योरिटी ने थ्रेट एक्टर से जुड़े एक वॉलेट पते की भी पहचान की है जिसका उपयोग चोरी किए गए फंड प्राप्त करने के लिए किया जा सकता है। कोड में उपयोगकर्ता के व्यवहार को ट्रैक करने और लोकल स्टोरेज से सुराग मिटाने के लिए डिज़ाइन किए गए फ़ंक्शन शामिल हैं, जिससे पता लगाने और फोरेंसिक विश्लेषण में जटिलता आती है।
हालांकि किसी भी पुष्ट पीड़ित की सूचना नहीं मिली है, शोधकर्ताओं ने चेतावनी दी है कि यह अभियान सक्रिय है और विकसित हो रहा है। उपयोगकर्ताओं को सलाह दी जाती है कि वे क्रिप्टो वॉलेट को अज्ञात वेबसाइटों से कनेक्ट करने से बचें और Github पर अनचाहे टोकन ऑफ़र को संदिग्ध समझें।

ओपनक्लॉ इम्परसनेशन अटैक पासवर्ड और क्रिप्टो वॉलेट डेटा चुराता है।
नकली Openclaw इंस्टॉलर से सावधान रहें, यह एक दुर्भावनापूर्ण npm पैकेज है जो डेवलपर मशीनों को लक्षित करते हुए क्रेडेंशियल चुराने वाला मैलवेयर फैलाता है। read more.
अभी पढ़ें
ओपनक्लॉ इम्परसनेशन अटैक पासवर्ड और क्रिप्टो वॉलेट डेटा चुराता है।
नकली Openclaw इंस्टॉलर से सावधान रहें, यह एक दुर्भावनापूर्ण npm पैकेज है जो डेवलपर मशीनों को लक्षित करते हुए क्रेडेंशियल चुराने वाला मैलवेयर फैलाता है। read more.
अभी पढ़ें
ओपनक्लॉ इम्परसनेशन अटैक पासवर्ड और क्रिप्टो वॉलेट डेटा चुराता है।
अभी पढ़ेंनकली Openclaw इंस्टॉलर से सावधान रहें, यह एक दुर्भावनापूर्ण npm पैकेज है जो डेवलपर मशीनों को लक्षित करते हुए क्रेडेंशियल चुराने वाला मैलवेयर फैलाता है। read more.
इसके अतिरिक्त, साइबर सुरक्षा कंपनी Certik ने उसी दिन एक रिपोर्ट प्रकाशित की जिसमें विशेष रूप से "स्किल स्कैनिंग" से संबंधित एक्सप्लॉइट्स पर चर्चा की गई। फर्म ने एक प्रूफ-ऑफ-कॉन्सेप्ट स्किल का मूल्यांकन किया जिसमें एक खामी थी, और एक्सप्लॉइट किए गए घटक ने ओपनक्लॉ सिस्टम के सैंडबॉक्स को बायपास कर लिया।
ये सुरक्षा विकास ऐसे समय में आए हैं जब ओपनक्लॉ आम जनता और क्रिप्टो डेवलपर्स दोनों के बीच भारी लोकप्रियता प्राप्त कर रहा है, जो सक्रिय रूप से प्लेटफॉर्म पर काम कर रहे हैं।
अक्सर पूछे जाने वाले प्रश्न 🔎
- ओपनक्लॉ फ़िशिंग हमला क्या है?
यह एक घोटाला
है जो डेवलपर्स को नकली टोकन ऑफ़र के साथ लक्षित करता है, जो उपयोगकर्ताओं को क्रिप्टो वॉलेट कनेक्ट करने के लिए धोखा देता है। - यह हमला कैसे काम करता है?
उपयोगकर्ताओं को एक क्लोन की गई वेबसाइट पर निर्देशित किया जाता है जहाँ वॉलेट कनेक्ट करने से चोरी की प्रक्रिया सक्षम हो जाती है। - लक्षित कौन किया जा रहा है?
मुख्य रूप से ओपनक्लॉ से संबंधित गिटहब रिपॉजिटरी के साथ इंटरैक्ट करने वाले डेवलपर्स।
- उपयोगकर्ता सुरक्षित कैसे रह सकते हैं?
अज्ञात साइटों से वॉलेट कनेक्ट करने से बचें और अनचाहे टोकन उपहारों को अनदेखा करें।








