O campanie de phishing care vizează dezvoltatorii Openclaw se răspândește prin intermediul Github, încercând să îi determine pe utilizatori să își conecteze portofelele criptografice și expunând fondurile la furt.
O înșelătorie care golește portofelele vizează comunitatea Openclaw cu un airdrop fals

Dezvoltatorii de criptomonede au fost avertizați cu privire la un atac de phishing bazat pe Github
Firma de securitate cibernetică OX Security a raportat săptămâna aceasta că a identificat campania, care se prezintă ca fiind ecosistemul Openclaw și folosește conturi Github false pentru a ajunge direct la dezvoltatori.
Atacatorii postează thread-uri de probleme în depozite și etichetează utilizatorii, susținând că aceștia au fost selectați pentru a primi așa-numite token-uri CLAW în valoare de 5.000 de dolari. Mesajele direcționează destinatarii către un site web fraudulos conceput pentru a imita îndeaproape openclaw.ai. Diferența cheie este o solicitare de conectare a portofelului care inițiază activități rău intenționate odată aprobată.
Potrivit cercetătorilor OX Security, Moshe Siman Tov Bustan și Nir Zadok, conectarea unui portofel la site poate duce la golirea fondurilor. Campania se bazează pe tactici de inginerie socială care fac ca oferta să pară personalizată. Cercetătorii consideră că atacatorii ar putea viza utilizatorii care au interacționat anterior cu depozitele legate de Openclaw, crescând probabilitatea de implicare.
Analiza tehnică arată că infrastructura de phishing include un lanț de redirecționare care duce la domeniul token-claw[.]xyz, precum și un server de comandă și control găzduit la watery-compost[.]today. Codul rău intenționat încorporat într-un fișier JavaScript colectează date ale portofelului, inclusiv adrese și detalii ale tranzacțiilor, și le transmite atacatorului.
OX Security a identificat, de asemenea, o adresă de portofel legată de actorul amenințării, care ar putea fi utilizată pentru a primi fondurile furate. Codul include funcții concepute pentru a urmări comportamentul utilizatorului și a șterge urmele din stocarea locală, complicând detectarea și analiza criminalistică.
Deși nu au fost raportate victime confirmate, cercetătorii avertizează că campania este activă și în continuă evoluție. Utilizatorilor li se recomandă să evite conectarea portofelelor de criptomonede la site-uri web necunoscute și să trateze ofertele nesolicitate de tokenuri de pe Github ca fiind suspecte.

Atacul de impersonare Openclaw fură parole și date din portofelele criptografice
Aveți grijă la instalatorul fals Openclaw, un pachet npm rău intenționat care răspândește malware pentru furtul datelor de autentificare, vizând computerele dezvoltatorilor. read more.
Citește acum
Atacul de impersonare Openclaw fură parole și date din portofelele criptografice
Aveți grijă la instalatorul fals Openclaw, un pachet npm rău intenționat care răspândește malware pentru furtul datelor de autentificare, vizând computerele dezvoltatorilor. read more.
Citește acum
Atacul de impersonare Openclaw fură parole și date din portofelele criptografice
Citește acumAveți grijă la instalatorul fals Openclaw, un pachet npm rău intenționat care răspândește malware pentru furtul datelor de autentificare, vizând computerele dezvoltatorilor. read more.
În plus, compania de securitate cibernetică Certik a publicat în aceeași zi un raport care discută în mod specific exploatările legate de „scanarea abilităților”. Firma a evaluat o abilitate de tip proof-of-concept care conținea o vulnerabilitate, iar componenta exploatată a reușit să ocolească sandbox-ul sistemului Openclaw.
Aceste evoluții în materie de securitate apar pe măsură ce Openclaw câștigă o popularitate masivă atât în rândul publicului larg, cât și al dezvoltatorilor de criptomonede, care construiesc activ pe această platformă.
Întrebări frecvente 🔎
- Ce este atacul de phishing Openclaw?
O înșelătorie care vizează dezvoltatorii cu oferte false de tokenuri care îi determină pe utilizatori să își conecteze portofelele de criptomonede. - Cum funcționează atacul?
Utilizatorii sunt redirecționați către un site web clonat, unde conectarea unui portofel activează mecanismele de furt. - Cine este vizat?
În principal dezvoltatorii care interacționează cu depozitele Github legate de Openclaw. - Cum se pot proteja utilizatorii?
Evitați conectarea portofelelor la site-uri necunoscute și ignorați ofertele nesolicitate de tokenuri.














