แคมเปญฟิชชิงที่มุ่งเป้าไปที่นักพัฒนา Openclaw กำลังกระจายผ่าน Github โดยพยายามหลอกให้ผู้ใช้เชื่อมต่อกระเป๋าเงินคริปโตและเปิดช่องให้เงินทุนถูกขโมย
กลโกงดูดเงินจากกระเป๋าเงินมุ่งเป้าไปที่ชุมชน Openclaw ด้วยแอร์ดรอปปลอม

เตือนนักพัฒนาคริปโตเกี่ยวกับการโจมตีฟิชชิงบน Github
บริษัทความปลอดภัยไซเบอร์ OX Security รายงาน ในสัปดาห์นี้ว่าได้ตรวจพบแคมเปญดังกล่าว ซึ่งปลอมแปลงเป็นระบบนิเวศ Openclaw และใช้บัญชี Github ปลอมเพื่อเข้าถึงนักพัฒนาโดยตรง
ผู้โจมตีโพสต์เธรด issue ในรีโพซิทอรีและแท็กผู้ใช้ โดยอ้างว่าพวกเขาได้รับเลือกให้รับโทเคนที่เรียกว่า CLAW มูลค่า 5,000 ดอลลาร์ ข้อความจะพาผู้รับไปยังเว็บไซต์หลอกลวงที่ออกแบบให้คล้าย openclaw.ai อย่างมาก ความแตกต่างสำคัญคือมีพรอมป์ต์ให้เชื่อมต่อ กระเป๋าเงิน ซึ่งจะเริ่มกิจกรรมอันตรายทันทีเมื่อกดยืนยัน
ตามข้อมูลจากนักวิจัยของ OX Security Moshe Siman Tov Bustan และ Nir Zadok การเชื่อมต่อกระเป๋าเงินเข้ากับเว็บไซต์ดังกล่าวอาจทำให้เงินถูกดูดออกไป แคมเปญนี้อาศัยเทคนิควิศวกรรมสังคมเพื่อทำให้ข้อเสนอดูเหมือนปรับให้เหมาะกับแต่ละคน นักวิจัยเชื่อว่าผู้โจมตีอาจกำลังมุ่งเป้าไปที่ผู้ใช้ที่เคยมีปฏิสัมพันธ์กับรีโพซิทอรีที่เกี่ยวข้องกับ Openclaw มาก่อน ซึ่งเพิ่มโอกาสที่เหยื่อจะมีส่วนร่วม
การวิเคราะห์ทางเทคนิคแสดงให้เห็นว่าโครงสร้างพื้นฐานของ ฟิชชิง นี้มีโซ่การรีไดเร็กต์ที่นำไปยังโดเมน token-claw[.]xyz รวมถึงเซิร์ฟเวอร์สั่งการและควบคุมที่โฮสต์อยู่ที่ watery-compost[.]today โค้ดอันตรายที่ฝังอยู่ในไฟล์ JavaScript จะเก็บข้อมูลกระเป๋าเงิน รวมถึงที่อยู่และรายละเอียดธุรกรรม แล้วส่งไปยังผู้โจมตี
OX Security ยังระบุที่อยู่กระเป๋าเงินที่เชื่อมโยงกับผู้ก่อภัยคุกคามซึ่งอาจใช้รับเงินที่ถูกขโมย โค้ดมีฟังก์ชันที่ออกแบบมาเพื่อติดตามพฤติกรรมผู้ใช้และลบร่องรอยจาก local storage ทำให้การตรวจจับและการวิเคราะห์นิติเวชทำได้ยากขึ้น
แม้ยังไม่มีรายงานเหยื่อที่ยืนยันแล้ว แต่นักวิจัยเตือนว่าแคมเปญนี้ยังคงทำงานและกำลังพัฒนา ผู้ใช้ควรหลีกเลี่ยงการเชื่อมต่อกระเป๋าเงิน คริปโต กับเว็บไซต์ที่ไม่คุ้นเคย และควรมองข้อเสนอแจกโทเคนที่ไม่ได้ร้องขอบน Github ว่าน่าสงสัย

การโจมตีการปลอมแปลงตัวตนด้วย Openclaw ขโมยรหัสผ่านและข้อมูลกระเป๋าเงินคริปโต
ระวังตัวติดตั้ง Openclaw ปลอม ซึ่งเป็นแพ็กเกจ npm อันตรายที่แพร่กระจายมัลแวร์ขโมยข้อมูลรับรอง โดยมุ่งเป้าไปที่เครื่องของนักพัฒนา read more.
อ่านตอนนี้
การโจมตีการปลอมแปลงตัวตนด้วย Openclaw ขโมยรหัสผ่านและข้อมูลกระเป๋าเงินคริปโต
ระวังตัวติดตั้ง Openclaw ปลอม ซึ่งเป็นแพ็กเกจ npm อันตรายที่แพร่กระจายมัลแวร์ขโมยข้อมูลรับรอง โดยมุ่งเป้าไปที่เครื่องของนักพัฒนา read more.
อ่านตอนนี้
การโจมตีการปลอมแปลงตัวตนด้วย Openclaw ขโมยรหัสผ่านและข้อมูลกระเป๋าเงินคริปโต
อ่านตอนนี้ระวังตัวติดตั้ง Openclaw ปลอม ซึ่งเป็นแพ็กเกจ npm อันตรายที่แพร่กระจายมัลแวร์ขโมยข้อมูลรับรอง โดยมุ่งเป้าไปที่เครื่องของนักพัฒนา read more.
นอกจากนี้ บริษัทความปลอดภัยไซเบอร์ Certik ได้เผยแพร่ รายงาน ในวันเดียวกัน โดยเจาะจงพูดถึงการเอ็กซ์พลอยต์ที่เกี่ยวข้องกับ “การสแกนสกิล (skill scanning)” บริษัทได้ประเมินสกิลแบบพิสูจน์แนวคิด (proof-of-concept) ที่มีข้อบกพร่อง และส่วนประกอบที่ถูกเอ็กซ์พลอยต์สามารถหลบเลี่ยงแซนด์บ็อกซ์ของระบบ Openclaw ได้
ความคืบหน้าด้านความปลอดภัยเหล่านี้เกิดขึ้นในช่วงที่ Openclaw กำลังได้รับ ความนิยมอย่างมหาศาล ทั้งในหมู่คนทั่วไปและนักพัฒนาคริปโต โดยมีการ พัฒนา บนแพลตฟอร์มอย่างต่อเนื่อง
คำถามที่พบบ่อย 🔎
- การโจมตีฟิชชิง Openclaw คืออะไร?
เป็นการหลอกลวงที่มุ่งเป้านักพัฒนา ด้วยข้อเสนอแจกโทเคนปลอมที่หลอกให้ผู้ใช้เชื่อมต่อกระเป๋าเงินคริปโต - การโจมตีทำงานอย่างไร?
ผู้ใช้ถูกพาไปยังเว็บไซต์โคลน ซึ่งเมื่อเชื่อมต่อกระเป๋าเงินแล้วจะเปิดใช้งานกลไกการขโมย - ใครคือเป้าหมาย?
หลัก ๆ คือนักพัฒนาที่มีปฏิสัมพันธ์กับรีโพซิทอรี Github ที่เกี่ยวข้องกับ Openclaw - ผู้ใช้จะปลอดภัยได้อย่างไร?
หลีกเลี่ยงการเชื่อมต่อกระเป๋าเงินกับเว็บไซต์ที่ไม่รู้จัก และเมินการแจกโทเคนที่ไม่ได้ร้องขอ














