Kampania phishingowa wymierzona w programistów Openclaw rozprzestrzenia się za pośrednictwem serwisu GitHub, próbując nakłonić użytkowników do podłączenia portfeli kryptowalutowych i narażając ich środki na kradzież.
Oszustwo mające na celu wyłudzenie pieniędzy z portfeli atakuje społeczność Openclaw za pomocą fałszywego airdropu

Ostrzeżenie dla programistów kryptowalut przed atakiem phishingowym na platformie GitHub
Firma zajmująca się cyberbezpieczeństwem OX Security poinformowała w tym tygodniu, że zidentyfikowała kampanię, która podszywa się pod ekosystem Openclaw i wykorzystuje fałszywe konta na Githubie, aby dotrzeć bezpośrednio do programistów.
Atakujący publikują wątki w repozytoriach i oznaczają użytkowników, twierdząc, że zostali wybrani do otrzymania tzw. tokenów CLAW o wartości 5000 dolarów. Wiadomości kierują odbiorców na fałszywą stronę internetową zaprojektowaną tak, aby ściśle naśladować openclaw.ai. Kluczową różnicą jest monit o podłączenie portfela, który po zatwierdzeniu inicjuje złośliwą aktywność.
Według badaczy z OX Security, Moshe Siman Tov Bustan i Nir Zadok, połączenie portfela z witryną może skutkować utratą środków. Kampania opiera się na taktykach inżynierii społecznej, które sprawiają, że oferta wydaje się dostosowana do indywidualnych potrzeb. Badacze uważają, że atakujący mogą celować w użytkowników, którzy wcześniej wchodzili w interakcję z repozytoriami związanymi z Openclaw, co zwiększa prawdopodobieństwo zaangażowania.
Analiza techniczna pokazuje, że infrastruktura phishingowa obejmuje łańcuch przekierowań prowadzący do domeny token-claw[.]xyz, a także serwer dowodzenia i kontroli hostowany na watery-compost[.]today. Złośliwy kod osadzony w pliku JavaScript zbiera dane portfela, w tym adresy i szczegóły transakcji, i przesyła je do atakującego.
OX Security zidentyfikowało również adres portfela powiązany z podmiotem odpowiedzialnym za zagrożenie, który może służyć do przyjmowania skradzionych środków. Kod zawiera funkcje zaprojektowane w celu śledzenia zachowań użytkowników i usuwania śladów z lokalnej pamięci, co utrudnia wykrywanie i analizę kryminalistyczną.
Chociaż nie zgłoszono żadnych potwierdzonych ofiar, badacze ostrzegają, że kampania jest aktywna i ewoluuje. Zaleca się użytkownikom unikanie łączenia portfeli kryptowalutowych z nieznanymi stronami internetowymi oraz traktowanie niechcianych ofert tokenów na Githubie jako podejrzanych.

Atak typu „Openclaw Impersonation Attack” kradnie hasła i dane portfela kryptowalutowego
Uważaj na fałszywy instalator Openclaw, złośliwy pakiet npm, który rozprzestrzenia złośliwe oprogramowanie kradnące dane uwierzytelniające, atakujące komputery programistów. read more.
Czytaj teraz
Atak typu „Openclaw Impersonation Attack” kradnie hasła i dane portfela kryptowalutowego
Uważaj na fałszywy instalator Openclaw, złośliwy pakiet npm, który rozprzestrzenia złośliwe oprogramowanie kradnące dane uwierzytelniające, atakujące komputery programistów. read more.
Czytaj teraz
Atak typu „Openclaw Impersonation Attack” kradnie hasła i dane portfela kryptowalutowego
Czytaj terazUważaj na fałszywy instalator Openclaw, złośliwy pakiet npm, który rozprzestrzenia złośliwe oprogramowanie kradnące dane uwierzytelniające, atakujące komputery programistów. read more.
Ponadto firma Certik zajmująca się cyberbezpieczeństwem opublikowała tego samego dnia raport poświęcony konkretnie exploitom związanym ze „skanowaniem umiejętności”. Firma oceniła prototypową umiejętność zawierającą lukę, a wykorzystany komponent był w stanie ominąć piaskownicę systemu Openclaw.
Te zmiany w zakresie bezpieczeństwa pojawiają się w momencie, gdy Openclaw zyskuje ogromną popularność zarówno wśród mas, jak i twórców kryptowalut, którzy aktywnie rozwijają platformę.
FAQ 🔎
- Czym jest atak phishingowy Openclaw?
Oszustwo skierowane do programistów, polegające na fałszywych ofertach tokenów, które nakłaniają użytkowników do podłączenia portfeli kryptowalutowych. - Jak działa ten atak?
Użytkownicy są przekierowywani na sklonowaną stronę internetową, gdzie podłączenie portfela uruchamia mechanizmy kradzieży. - Kto jest celem ataku?
Głównie programiści korzystający z repozytoriów Github związanych z Openclaw. - Jak użytkownicy mogą zapewnić sobie bezpieczeństwo?
Należy unikać podłączania portfeli do nieznanych stron i ignorować niechciane oferty tokenów.








