En phishingkampanj riktad mot Openclaw-utvecklare sprider sig via GitHub, där man försöker lura användare att ansluta sina kryptoplånböcker och därmed utsätta sina tillgångar för stöld.
Bedrägeri som tömmer plånböcker riktar sig mot Openclaw-gemenskapen med falska airdrops

Krypto-utvecklare varnas för phishing-attack via Github
Cybersäkerhetsföretaget OX Security rapporterade denna vecka att man identifierat kampanjen, som utger sig för att vara Openclaw-ekosystemet och använder falska Github-konton för att nå utvecklare direkt.
Angriparna publicerar trådar i repositorier och taggar användare, och hävdar att de har valts ut för att få så kallade CLAW-tokens till ett värde av 5 000 dollar. Meddelandena leder mottagarna till en bedräglig webbplats som är utformad för att nära efterlikna openclaw.ai. Den viktigaste skillnaden är en uppmaning om att ansluta en plånbok som initierar skadlig aktivitet så snart den godkänns.
Enligt OX Security-forskarna Moshe Siman Tov Bustan och Nir Zadok kan anslutning av en plånbok till webbplatsen leda till att medel töms. Kampanjen bygger på social engineering-taktiker som får erbjudandet att verka skräddarsytt. Forskarna tror att angriparna kan rikta in sig på användare som tidigare interagerat med Openclaw-relaterade repositorier, vilket ökar sannolikheten för engagemang.
Teknisk analys visar att phishing-infrastrukturen innehåller en omdirigeringskedja som leder till domänen token-claw[.]xyz, samt en kommando- och kontrollserver som är värd på watery-compost[.]today. Skadlig kod inbäddad i en JavaScript-fil samlar in plånboksdata, inklusive adresser och transaktionsdetaljer, och överför den till angriparen.
OX Security har också identifierat en plånboksadress kopplad till hotaktören som kan användas för att ta emot stulna medel. Koden innehåller funktioner utformade för att spåra användarbeteende och radera spår från lokalt lagringsutrymme, vilket försvårar upptäckt och forensisk analys.
Även om inga bekräftade offer har rapporterats varnar forskare för att kampanjen är aktiv och utvecklas. Användare uppmanas att undvika att ansluta kryptoplånböcker till okända webbplatser och att betrakta oönskade tokenerbjudanden på Github som misstänkta.

Openclaw-identitetsstöldattack stjäl lösenord och kryptovalutaplånboksdata
Se upp för den falska Openclaw-installationsprogrammet, ett skadligt npm-paket som sprider malware som stjäl inloggningsuppgifter och riktar sig mot utvecklares datorer. read more.
Läs nu
Openclaw-identitetsstöldattack stjäl lösenord och kryptovalutaplånboksdata
Se upp för den falska Openclaw-installationsprogrammet, ett skadligt npm-paket som sprider malware som stjäl inloggningsuppgifter och riktar sig mot utvecklares datorer. read more.
Läs nu
Openclaw-identitetsstöldattack stjäl lösenord och kryptovalutaplånboksdata
Läs nuSe upp för den falska Openclaw-installationsprogrammet, ett skadligt npm-paket som sprider malware som stjäl inloggningsuppgifter och riktar sig mot utvecklares datorer. read more.
Dessutom publicerade cybersäkerhetsföretaget Certik samma dag en rapport som specifikt diskuterade utnyttjandet av ”skill scanning”. Företaget utvärderade en proof-of-concept-skill som innehöll en brist, och den utnyttjade komponenten kunde kringgå Openclaw-systemets sandbox.
Dessa säkerhetsutvecklingar kommer samtidigt som Openclaw vinner massiv popularitet bland både allmänheten och kryptoutvecklare, som aktivt bygger på plattformen.
FAQ 🔎
- Vad är Openclaw-phishingattacken?
En bluff som riktar sig mot utvecklare med falska tokenerbjudanden som lurar användare att ansluta kryptoplånböcker. - Hur fungerar attacken?
Användare dirigeras till en klonad webbplats där anslutning av en plånbok aktiverar stöldmekanismer. - Vem är måltavlan?
Främst utvecklare som interagerar med Openclaw-relaterade Github-repositorier. - Hur kan användare skydda sig?
Undvik att ansluta plånböcker till okända webbplatser och ignorera oönskade token-utdelningar.














