Drevet av
Security

Lommebok-tømmingssvindel retter seg mot Openclaw-fellesskapet med falsk airdrop

En phishingkampanje som retter seg mot Openclaw-utviklere sprer seg via Github, og forsøker å lure brukere til å koble til kryptolommebøker og dermed eksponere midler for tyveri.

SKREVET AV
DEL
Lommebok-tømmingssvindel retter seg mot Openclaw-fellesskapet med falsk airdrop

Kryptoutviklere advart om Github-basert phishingangrep

Cybersikkerhetsfirmaet OX Security rapporterte denne uken at de identifiserte kampanjen, som utgir seg for å være Openclaw-økosystemet og bruker falske Github-kontoer for å nå utviklere direkte.

Angripere poster issues i repositories og tagger brukere, og hevder at de er valgt ut til å motta 5 000 dollar verdt av såkalte CLAW-tokens. Meldingene leder mottakerne til et falskt nettsted som er utformet for å etterligne openclaw.ai tett. Den viktigste forskjellen er en lommebok-tilkoblingsforespørsel som setter i gang ondsinnet aktivitet når den godkjennes.

Ifølge OX Security-forskerne Moshe Siman Tov Bustan og Nir Zadok kan det å koble en lommebok til nettstedet føre til at midler tappes. Kampanjen baserer seg på sosial manipulering som får tilbudet til å fremstå skreddersydd. Forskerne mener angriperne kan rette seg mot brukere som tidligere har interagert med Openclaw-relaterte repositories, noe som øker sannsynligheten for engasjement.

Teknisk analyse viser at phishing-infrastrukturen inkluderer en omdirigeringskjede som leder til domenet token-claw[.]xyz, samt en kommando-og-kontroll-server som er hostet på watery-compost[.]today. Ondsinnet kode innebygd i en JavaScript-fil samler inn lommebokdata, inkludert adresser og transaksjonsdetaljer, og overfører dem til angriperen.

OX Security identifiserte også en lommebokadresse knyttet til trusselaktøren som kan brukes til å motta stjålne midler. Koden inkluderer funksjoner utformet for å spore brukeratferd og slette spor fra lokal lagring, noe som kompliserer oppdagelse og kriminalteknisk analyse.

Selv om ingen bekreftede ofre er rapportert, advarer forskerne om at kampanjen er aktiv og i utvikling. Brukere rådes til å unngå å koble krypto-lommebøker til ukjente nettsteder og å behandle uoppfordrede token-tilbud på Github som mistenkelige.

Openclaw-etterligningsangrep stjeler passord og data fra kryptolommebøker

Openclaw-etterligningsangrep stjeler passord og data fra kryptolommebøker

Vær oppmerksom på den falske Openclaw-installasjonen, en ondsinnet npm-pakke som sprer skadelig programvare som stjeler legitimasjon, rettet mot utviklermaskiner. read more.

Les nå

I tillegg publiserte cybersikkerhetsselskapet Certik en rapport samme dag som spesifikt omhandlet utnyttelsene rundt «skill scanning». Selskapet evaluerte en proof-of-concept-skill som inneholdt en feil, og den utnyttede komponenten var i stand til å omgå Openclaw-systemets sandbox.

Disse sikkerhetsutviklingene kommer samtidig som Openclaw får massiv oppslutning blant massene og kryptoutviklere, som aktivt bygger på plattformen.

FAQ 🔎

  • Hva er Openclaw-phishingangrepet?
    En svindel som retter seg mot utviklere med falske token-tilbud som lurer brukere til å koble til kryptolommebøker.
  • Hvordan fungerer angrepet?
    Brukere blir sendt til et klonet nettsted der tilkobling av en lommebok aktiverer tyverimekanismer.
  • Hvem er målet?
    Primært utviklere som interagerer med Openclaw-relaterte Github-repositories.
  • Hvordan kan brukere holde seg trygge?
    Unngå å koble lommebøker til ukjente nettsteder og ignorer uoppfordrede token-utdelinger.
Tags i denne artikkelen