Az Openclaw fejlesztőit célzó adathalász kampány terjed a GitHubon, amelynek célja, hogy rávegye a felhasználókat kriptopénztárcáik összekapcsolására, és így a pénzeszközöket lopásnak tegye ki.
Pénztárcát kiürítő csalás hamis airdrop-pal veszi célba az Openclaw közösséget

Kriptovaluta-fejlesztőket figyelmeztettek a Github-alapú adathalász támadásra
Az OX Security kiberbiztonsági cég a héten jelentette be, hogy azonosította a kampányt, amely az Openclaw ökoszisztémát utánozza, és hamis Github-fiókokat használ, hogy közvetlenül elérje a fejlesztőket.
A támadók problémákat jelentenek a tárolókban, és megjelölik a felhasználókat, azt állítva, hogy őket választották ki 5000 dollár értékű úgynevezett CLAW tokenek átvételére. Az üzenetek egy csaló weboldalra irányítják a címzetteket, amelyet úgy terveztek, hogy pontosan utánozza az openclaw.ai oldalt. A legfőbb különbség egy pénztárca-csatlakozási felhívás, amely jóváhagyás után rosszindulatú tevékenységet indít el.
Az OX Security kutatói, Moshe Siman Tov Bustan és Nir Zadok szerint a pénztárca csatlakoztatása a webhelyhez a pénzeszközök elszívásához vezethet. A kampány olyan szociális mérnöki taktikákra épül, amelyek az ajánlatot személyre szabottnak tüntetik fel. A kutatók úgy vélik, hogy a támadók olyan felhasználókat célozhatnak meg, akik korábban már kapcsolatba kerültek az Openclaw-hoz kapcsolódó tárolókkal, ami növeli a részvétel valószínűségét.
A technikai elemzés szerint a phishing-infrastruktúra tartalmaz egy átirányítási láncot, amely a token-claw[.]xyz domainre vezet, valamint egy watery-compost[.]today-en tárolt parancs- és vezérlő szervert. A JavaScript-fájlba ágyazott rosszindulatú kód gyűjti össze a pénztárca adatait, beleértve a címeket és a tranzakciós részleteket, majd továbbítja azokat a támadónak.
Az OX Security azonosított egy, a támadóhoz kapcsolódó pénztárca-címet is, amelyet a lopott pénzeszközök fogadására használhatnak. A kód olyan funkciókat tartalmaz, amelyek a felhasználói viselkedés nyomon követésére és a helyi tárolóból származó nyomok törlésére szolgálnak, ami megnehezíti a felderítést és a nyomozati elemzést.
Bár még nem jelentettek be megerősített áldozatokat, a kutatók arra figyelmeztetnek, hogy a kampány aktív és folyamatosan fejlődik. A felhasználóknak azt tanácsolják, hogy kerüljék a kriptopénztárcák ismeretlen weboldalakhoz való csatlakoztatását, és a Githubon megjelenő, nem kért token-ajánlatokat tekintsék gyanúsnak.

Az Openclaw-személyazonosság-lopási támadás jelszavakat és kriptovaluta-pénztárca adatokat lop el
Óvakodjon a hamis Openclaw telepítőtől, egy rosszindulatú npm csomagtól, amely fejlesztői gépeket célzó, hitelesítő adatokat lopó rosszindulatú szoftvereket terjeszt. read more.
Olvass most
Az Openclaw-személyazonosság-lopási támadás jelszavakat és kriptovaluta-pénztárca adatokat lop el
Óvakodjon a hamis Openclaw telepítőtől, egy rosszindulatú npm csomagtól, amely fejlesztői gépeket célzó, hitelesítő adatokat lopó rosszindulatú szoftvereket terjeszt. read more.
Olvass most
Az Openclaw-személyazonosság-lopási támadás jelszavakat és kriptovaluta-pénztárca adatokat lop el
Olvass mostÓvakodjon a hamis Openclaw telepítőtől, egy rosszindulatú npm csomagtól, amely fejlesztői gépeket célzó, hitelesítő adatokat lopó rosszindulatú szoftvereket terjeszt. read more.
Ezen felül a Certik kiberbiztonsági cég ugyanazon a napon jelentést tett közzé, amely kifejezetten a „skill scanning” körüli sebezhetőségeket tárgyalja. A cég értékelte egy hibát tartalmazó proof-of-concept skillt, és a kihasznált komponens képes volt megkerülni az Openclaw rendszer sandboxját.
Ezek a biztonsági fejlemények akkor érkeznek, amikor az Openclaw hatalmas népszerűségre tesz szert a nagyközönség és a kriptovaluta-fejlesztők körében egyaránt, akik aktívan építkeznek a platformon.
GYIK 🔎
- Mi az Openclaw adathalász támadás?
Egy csalás, amely fejlesztőket céloz meg hamis tokenajánlatokkal, amelyek ráveszik a felhasználókat, hogy csatlakoztassák kriptopénztárcájukat. - Hogyan működik a támadás?
A felhasználókat egy klónozott weboldalra irányítják, ahol a pénztárca csatlakoztatása elindítja a lopási mechanizmusokat. - Kiket céloz meg?
Elsősorban azokat a fejlesztőket, akik az Openclaw-hoz kapcsolódó Github-repozitóriumokkal dolgoznak. - Hogyan maradhatnak biztonságban a felhasználók?
Kerüljék a pénztárcák ismeretlen webhelyekhez való csatlakoztatását, és hagyják figyelmen kívül a kéretlen token-ajándékokat.














