Una campagna di phishing rivolta agli sviluppatori di Openclaw si sta diffondendo su GitHub, con l'intento di indurre gli utenti a collegare i propri portafogli di criptovalute ed esporre i fondi al rischio di furto.
Una truffa che prosciuga i portafogli prende di mira la comunità di Openclaw con un falso airdrop

Avviso agli sviluppatori di criptovalute su un attacco di phishing basato su GitHub
La società di sicurezza informatica OX Security ha riferito questa settimana di aver identificato la campagna, che si spaccia per l'ecosistema Openclaw e utilizza account Github falsi per raggiungere direttamente gli sviluppatori.
Gli aggressori pubblicano thread di discussione nei repository e taggano gli utenti, sostenendo che sono stati selezionati per ricevere 5.000 dollari in cosiddetti token CLAW. I messaggi indirizzano i destinatari verso un sito web fraudolento progettato per imitare da vicino openclaw.ai. La differenza fondamentale è una richiesta di connessione al portafoglio che avvia un'attività dannosa una volta approvata.
Secondo i ricercatori di OX Security Moshe Siman Tov Bustan e Nir Zadok, collegare un portafoglio al sito può comportare il prosciugamento dei fondi. La campagna si basa su tattiche di ingegneria sociale che fanno apparire l'offerta su misura. I ricercatori ritengono che gli aggressori possano prendere di mira utenti che in precedenza hanno interagito con repository relativi a Openclaw, aumentando la probabilità di coinvolgimento.
L'analisi tecnica mostra che l'infrastruttura di phishing include una catena di reindirizzamenti che porta al dominio token-claw[.]xyz, oltre a un server di comando e controllo ospitato su watery-compost[.]today. Il codice dannoso incorporato in un file JavaScript raccoglie i dati del portafoglio, inclusi indirizzi e dettagli delle transazioni, e li trasmette all'autore dell'attacco.
OX Security ha inoltre identificato un indirizzo di portafoglio collegato all'autore della minaccia che potrebbe essere utilizzato per ricevere i fondi rubati. Il codice include funzioni progettate per tracciare il comportamento degli utenti e cancellare le tracce dalla memoria locale, complicando il rilevamento e l'analisi forense. Sebbene non siano state segnalate vittime confermate, i ricercatori avvertono che la campagna è attiva e in evoluzione. Si consiglia agli utenti di evitare di collegare i portafogli crittografici a siti web sconosciuti e di considerare sospette le offerte di token non richieste su GitHub.

L'attacco di impersonificazione Openclaw ruba password e dati dei portafogli crittografici
Attenzione al falso programma di installazione Openclaw, un pacchetto npm dannoso che diffonde malware per il furto di credenziali prendendo di mira i computer degli sviluppatori. read more.
Leggi ora
L'attacco di impersonificazione Openclaw ruba password e dati dei portafogli crittografici
Attenzione al falso programma di installazione Openclaw, un pacchetto npm dannoso che diffonde malware per il furto di credenziali prendendo di mira i computer degli sviluppatori. read more.
Leggi ora
L'attacco di impersonificazione Openclaw ruba password e dati dei portafogli crittografici
Leggi oraAttenzione al falso programma di installazione Openclaw, un pacchetto npm dannoso che diffonde malware per il furto di credenziali prendendo di mira i computer degli sviluppatori. read more.
Inoltre, la società di sicurezza informatica Certik ha pubblicato lo stesso giorno un rapporto che discute specificamente gli exploit relativi allo "skill scanning". L'azienda ha valutato uno skill proof-of-concept che conteneva una falla, e il componente sfruttato è stato in grado di aggirare la sandbox del sistema Openclaw. Questi sviluppi in materia di sicurezza arrivano mentre Openclaw sta guadagnando enorme popolarità sia tra il grande pubblico che tra gli sviluppatori di criptovalute, che stanno attivamente costruendo sulla piattaforma.
FAQ 🔎
- Cos'è l'attacco di phishing Openclaw? Una truffa che prende di mira gli sviluppatori con offerte di token fasulle che inducono gli utenti a collegare i propri portafogli crittografici.
- Come funziona l'attacco? Gli utenti vengono indirizzati a un sito web clonato dove il collegamento di un portafoglio attiva meccanismi di furto.
- Chi è il bersaglio? Principalmente gli sviluppatori che interagiscono con i repository Github relativi a Openclaw.
- Come possono gli utenti proteggersi? Evitare di collegare i portafogli a siti sconosciuti e ignorare le offerte di token non richieste.














