Prek Github-a se širi phishing kampanja, usmerjena v razvijalce Openclaw, ki poskuša uporabnike zvabiti v povezovanje kriptovalutnih denarnic in s tem izpostaviti sredstva nevarnosti kraje.
Prevara, ki izpraznjuje denarnice, cilja na skupnost Openclaw z lažnim airdropom

Kripto razvijalce opozorili na phishing napad prek Github
Podjetje za kibernetsko varnost OX Security je ta teden poročalo, da je identificiralo kampanjo, ki se izdaja za ekosistem Openclaw in uporablja lažne račune Github, da neposredno doseže razvijalce.
Napadalci objavljajo teme v repozitorijih in označujejo uporabnike, pri čemer trdijo, da so bili izbrani za prejem tako imenovanih CLAW žetonov v vrednosti 5.000 dolarjev. Sporočila prejemnike usmerjajo na lažno spletno stran, zasnovano tako, da tesno posnema openclaw.ai. Ključna razlika je poziv za povezavo denarnice, ki po odobritvi sproži zlonamerno dejavnost.
Po mnenju raziskovalcev podjetja OX Security, Mosheja Simana Tova Bustana in Nira Zadoka, lahko povezava denarnice s spletno stranjo povzroči izpraznitev sredstev. Kampanja temelji na taktikah socialnega inženiringa, ki ponudbo prikazujejo kot prilagojeno. Raziskovalci menijo, da napadalci morda ciljajo na uporabnike, ki so v preteklosti sodelovali z repozitoriji, povezanimi z Openclawom, kar povečuje verjetnost njihovega sodelovanja.
Tehnična analiza kaže, da infrastruktura za lažno pridobivanje podatkov vključuje verigo preusmeritev, ki vodi do domene token-claw[.]xyz, ter strežnik za nadzor in upravljanje, gostovan na watery-compost[.]today. Zlonameren kod, vgrajen v datoteko JavaScript, zbira podatke o denarnici, vključno z naslovi in podrobnostmi transakcij, ter jih posreduje napadalcu.
OX Security je identificiral tudi naslov denarnice, povezan z akterjem grožnje, ki se lahko uporablja za prejem ukradenih sredstev. Koda vključuje funkcije, namenjene sledenju vedenja uporabnika in brisanju sledi iz lokalnega pomnilnika, kar otežuje odkrivanje in forenzično analizo.
Čeprav ni poročil o potrjenih žrtvah, raziskovalci opozarjajo, da je kampanja aktivna in se razvija. Uporabnikom se svetuje, naj se izogibajo povezovanju kripto denarnic z neznanimi spletnimi stranmi in naj nezaželene ponudbe žetonov na Githubu obravnavajo kot sumljive.

Napad z lažno identiteto Openclaw krade gesla in podatke iz kripto denarnice
Pazite se lažnega namestitvenega programa Openclaw, zlonamernega paketa npm, ki širi zlonamerno programsko opremo za krajo gesel, namenjeno računalnikom razvijalcev. read more.
Preberi zdaj
Napad z lažno identiteto Openclaw krade gesla in podatke iz kripto denarnice
Pazite se lažnega namestitvenega programa Openclaw, zlonamernega paketa npm, ki širi zlonamerno programsko opremo za krajo gesel, namenjeno računalnikom razvijalcev. read more.
Preberi zdaj
Napad z lažno identiteto Openclaw krade gesla in podatke iz kripto denarnice
Preberi zdajPazite se lažnega namestitvenega programa Openclaw, zlonamernega paketa npm, ki širi zlonamerno programsko opremo za krajo gesel, namenjeno računalnikom razvijalcev. read more.
Poleg tega je podjetje za kibernetsko varnost Certik istega dne objavilo poročilo, v katerem je posebej obravnavalo izkoriščanje ranljivosti v zvezi s »skeniranjem spretnosti«. Podjetje je ocenilo spretnost »proof-of-concept«, ki je vsebovala napako, izkoriščena komponenta pa je bila sposobna obiti peskovnik sistema Openclaw.
Ti varnostni dogodki prihajajo v času, ko Openclaw pridobiva ogromno zanimanje med množicami in razvijalci kriptovalut, ki aktivno gradijo na platformi.
Pogosta vprašanja 🔎
- Kaj je phishing napad na Openclaw?
Prevara, ki cilja na razvijalce s ponudbami lažnih tokenov, ki uporabnike zvabijo v povezovanje kripto denarnic. - Kako deluje napad?
Uporabniki so preusmerjeni na klonirano spletno stran, kjer povezava denarnice omogoči mehanizme kraje. - Kdo je tarča napada?
Predvsem razvijalci, ki sodelujejo z repozitoriji Github, povezanimi z Openclaw. - Kako se lahko uporabniki zaščitijo?
Izogibajte se povezovanju denarnic z neznanimi spletnimi stranmi in ignorirajte nezaželene ponudbe tokenov.














