При поддержке
Security

Мошенники, обчищающие кошельки, нацелились на сообщество Openclaw с помощью поддельного аирдропа

Через GitHub распространяется фишинговая кампания, нацеленная на разработчиков Openclaw, цель которой — обманом заставить пользователей подключить криптокошельки и подвергнуть средства риску кражи.

АВТОР
ПОДЕЛИТЬСЯ
Мошенники, обчищающие кошельки, нацелились на сообщество Openclaw с помощью поддельного аирдропа

Разработчиков криптовалют предупредили о фишинговой атаке на Github

Компания OX Security, специализирующаяся на кибербезопасности, сообщила на этой неделе, что выявила кампанию, которая маскируется под экосистему Openclaw и использует поддельные учетные записи Github для прямого обращения к разработчикам.

Злоумышленники публикуют темы в репозиториях и отмечают пользователей, утверждая, что те были выбраны для получения так называемых токенов CLAW на сумму 5 000 долларов. Сообщения направляют получателей на мошеннический сайт, разработанный так, чтобы максимально имитировать openclaw.ai. Ключевое отличие заключается в запросе на подключение кошелька, который инициирует вредоносную активность после одобрения.

По словам исследователей OX Security Моше Симана Това Бустана и Нира Задока, подключение кошелька к сайту может привести к потере средств. Кампания опирается на тактики социальной инженерии, которые делают предложение кажущимся персонализированным. Исследователи полагают, что злоумышленники могут нацеливаться на пользователей, которые ранее взаимодействовали с репозиториями, связанными с Openclaw, что повышает вероятность их вовлечения.

Технический анализ показывает, что фишинговая инфраструктура включает цепочку перенаправлений, ведущую к домену token-claw[.]xyz, а также командно-контрольный сервер, размещенный на watery-compost[.]today. Вредоносный код, встроенный в файл JavaScript, собирает данные кошелька, включая адреса и детали транзакций, и передает их злоумышленнику.

OX Security также выявила адрес кошелька, связанный с злоумышленником, который может использоваться для получения похищенных средств. Код включает функции, предназначенные для отслеживания поведения пользователя и удаления следов из локального хранилища, что затрудняет обнаружение и криминалистический анализ.
Хотя о подтвержденных жертвах не сообщалось, исследователи предупреждают, что кампания активна и развивается. Пользователям рекомендуется избегать подключения криптокошельков к незнакомым веб-сайтам и относиться к незапрашиваемым предложениям токенов на Github как к подозрительным.

Атака подражания Openclaw крадет пароли и данные криптовалютных кошельков

Атака подражания Openclaw крадет пароли и данные криптовалютных кошельков

Остерегайтесь поддельного установщика Openclaw — вредоносного пакета npm, который распространяет вредоносное ПО для кражи учетных данных, нацеленное на компьютеры разработчиков. read more.

Читать

Кроме того, в тот же день компания Certik, специализирующаяся на кибербезопасности, опубликовала отчет, в котором подробно обсуждаются уязвимости, связанные со «сканированием навыков». Компания оценила прототип навыка, содержавший уязвимость, и обнаружила, что эксплуатируемый компонент смог обойти песочницу системы Openclaw.

Эти события в сфере безопасности происходят на фоне того, как Openclaw набирает огромную популярность как среди широкой публики, так и среди разработчиков криптовалют, активно создающих приложения на этой платформе.

Часто задаваемые вопросы 🔎

  • Что такое фишинговая атака Openclaw?
    Мошенничество, нацеленное на разработчиков с помощью поддельных предложений токенов, которые обманывают пользователей, заставляя их подключать криптокошельки.
  • Как работает эта атака?
    Пользователей перенаправляют на клонированный веб-сайт, где подключение кошелька запускает механизмы кражи.
  • На кого она направлена?
    В первую очередь
    на разработчиков, взаимодействующих с репозиториями Github, связанными с Openclaw.
  • Как пользователи могут обезопасить себя?
    Избегайте подключения кошельков к неизвестным сайтам и игнорируйте незапрашиваемые раздачи токенов.
Теги в этой статье