Poháňa
Security

Podvod zameraný na vyprázdnenie peňaženiek sa zameriava na komunitu Openclaw prostredníctvom falošného airdropu

Prostredníctvom platformy GitHub sa šíri phishingová kampaň zameraná na vývojárov Openclaw, ktorej cieľom je podvodom prinútiť používateľov pripojiť svoje krypto peňaženky a vystaviť tak svoje prostriedky riziku krádeže.

NAPÍSAL
ZDIEĽAŤ
Podvod zameraný na vyprázdnenie peňaženiek sa zameriava na komunitu Openclaw prostredníctvom falošného airdropu

Vývojári kryptomien varovaní pred phishingovým útokom na platforme Github

Spoločnosť zaoberajúca sa kyberbezpečnosťou OX Security tento týždeň informovala, že identifikovala kampaň, ktorá sa vydáva za ekosystém Openclaw a používa falošné účty na Github, aby oslovila vývojárov priamo.

Útočníci zverejňujú vlákna s problémami v repozitároch a označujú používateľov, pričom tvrdia, že boli vybraní na získanie takzvaných tokenov CLAW v hodnote 5 000 USD. Správy smerujú príjemcov na podvodnú webovú stránku navrhnutú tak, aby čo najviac napodobňovala openclaw.ai. Kľúčovým rozdielom je výzva na pripojenie peňaženky, ktorá po schválení spustí škodlivú aktivitu.

Podľa výskumníkov spoločnosti OX Security, Mosheho Simana Tova Bustana a Nira Zadoka, môže pripojenie peňaženky k tejto stránke viesť k vyprázdneniu prostriedkov. Kampaň sa spolieha na taktiky sociálneho inžinierstva, vďaka ktorým ponuka pôsobí ako šitá na mieru. Výskumníci sa domnievajú, že útočníci sa môžu zameriavať na používateľov, ktorí predtým interagovali s repozitármi súvisiacimi s Openclaw, čím sa zvyšuje pravdepodobnosť ich zapojenia.

Technická analýza ukazuje, že phishingová infraštruktúra obsahuje reťaz presmerovaní vedúcu na doménu token-claw[.]xyz, ako aj riadiaci server hostovaný na watery-compost[.]today. Škodlivý kód vložený do súboru JavaScript zbiera údaje peňaženky, vrátane adries a podrobností transakcií, a odosiela ich útočníkovi.

Spoločnosť OX Security tiež identifikovala adresu peňaženky prepojenú s útočníkom, ktorá môže slúžiť na prijímanie odcudzených prostriedkov. Kód obsahuje funkcie určené na sledovanie správania používateľov a vymazanie stôp z lokálneho úložiska, čo sťažuje detekciu a forenznú analýzu.
Hoci neboli hlásené žiadne potvrdené obete, výskumníci varujú, že kampaň je aktívna a vyvíja sa. Používateľom sa odporúča, aby sa vyhýbali pripájaniu krypto peňaženiek k neznámym webovým stránkam a aby považovali nevyžiadané ponuky tokenov na Github za podozrivé.

Útok typu Openclaw Impersonation Attack kradne heslá a údaje z krypto peňaženiek

Útok typu Openclaw Impersonation Attack kradne heslá a údaje z krypto peňaženiek

Dávajte si pozor na falošný inštalačný program Openclaw, škodlivý balík npm, ktorý šíri malware na krádež prihlasovacích údajov zameraný na počítače vývojárov. read more.

Čítať teraz

Okrem toho spoločnosť Certik zaoberajúca sa kyberbezpečnosťou v ten istý deň zverejnila správu, v ktorej sa konkrétne zaoberala exploitmi týkajúcimi sa „skenovania zručností“. Firma vyhodnotila konceptuálnu zručnosť, ktorá obsahovala chybu, a zneužitá zložka bola schopná obísť sandbox systému Openclaw.

Tieto bezpečnostné novinky prichádzajú v čase, keď Openclaw získava masívnu popularitu medzi širokou verejnosťou aj vývojármi kryptomien, ktorí aktívne budujú na tejto platforme.

FAQ 🔎

  • Čo je phishingový útok Openclaw?
    Podvod zameraný na vývojárov s falošnými ponukami tokenov, ktoré podvodom prinútia používateľov pripojiť kryptomenové peňaženky.
  • Ako útok funguje?
    Užívatelia sú presmerovaní na klonovanú webovú stránku, kde pripojenie peňaženky aktivuje mechanizmy krádeže.
  • Na koho je útok zameraný?
    Predovšetkým na vývojárov, ktorí pracujú s repozitármi Github súvisiacimi s Openclaw.
  • Ako sa môžu používatelia chrániť?
    Vyhnite sa pripájaniu peňaženiek k neznámym stránkam a ignorujte nevyžiadané ponuky tokenov.
Značky v tomto článku