Isang kampanya ng phishing na tumatarget sa mga developer ng Openclaw ang kumakalat sa Github, na sinusubukang linlangin ang mga user na ikonekta ang mga crypto wallet at mailantad ang mga pondo sa pagnanakaw.
Ang Scam na Pag-drain ng Wallet ay Tinutumbok ang Komunidad ng Openclaw gamit ang Pekeng Airdrop

Binalaan ang mga Crypto Developer sa Phishing Attack na Nakabase sa Github
Ang cybersecurity firm na OX Security ay nag-ulat ngayong linggo na natukoy nito ang kampanya, na nagpapanggap bilang Openclaw ecosystem at gumagamit ng mga pekeng Github account upang direktang maabot ang mga developer.
Nagpo-post ang mga umaatake ng mga issue thread sa mga repository at tina-tag ang mga user, na sinasabing napili silang makatanggap ng $5,000 na halaga ng tinatawag na CLAW tokens. Itinuturo ng mga mensahe ang mga tatanggap sa isang mapanlinlang na website na idinisenyong halos eksaktong gayahin ang openclaw.ai. Ang pangunahing kaibahan ay isang prompt para sa pagkonekta ng wallet na nag-uumpisa ng malisyosong aktibidad kapag inaprubahan.
Ayon sa mga mananaliksik ng OX Security na sina Moshe Siman Tov Bustan at Nir Zadok, ang pagkonekta ng wallet sa site ay maaaring magresulta sa pag-drain ng mga pondo. Umaasa ang kampanya sa mga taktikang social engineering na nagpapamukhang nakaangkop ang alok. Naniniwala ang mga mananaliksik na maaaring tina-target ng mga umaatake ang mga user na dati nang nakipag-ugnayan sa mga repository na may kaugnayan sa Openclaw, na nagpapataas ng posibilidad ng pakikipag-ugnayan.
Ipinapakita ng teknikal na pagsusuri na ang phishing infrastructure ay may kasamang redirect chain na humahantong sa domain na token-claw[.]xyz, pati na rin ang isang command-and-control server na naka-host sa watery-compost[.]today. Ang malisyosong code na naka-embed sa isang JavaScript file ay kumokolekta ng datos ng wallet, kabilang ang mga address at detalye ng transaksyon, at ipinapadala ito sa umaatake.
Natukoy rin ng OX Security ang isang wallet address na inuugnay sa threat actor na maaaring gamitin upang tumanggap ng mga ninakaw na pondo. Kasama sa code ang mga function na idinisenyong subaybayan ang pag-uugali ng user at burahin ang mga bakas mula sa local storage, na nagpapahirap sa pag-detect at forensic analysis.
Bagama’t wala pang naiulat na kumpirmadong biktima, nagbabala ang mga mananaliksik na aktibo at nagbabago ang kampanya. Pinapayuhan ang mga user na iwasang ikonekta ang mga crypto wallet sa mga hindi pamilyar na website at ituring na kahina-hinala ang mga hindi hinihinging alok ng token sa Github.

Pag-atake ng Pagpapanggap na Openclaw Nagnanakaw ng mga Password at Datos ng Crypto Wallet
Mag-ingat sa pekeng installer ng Openclaw, isang mapaminsalang npm package na nagpapakalat ng malware na nagnanakaw ng mga kredensyal na tumatarget sa mga makina ng mga developer. read more.
Basahin ngayon
Pag-atake ng Pagpapanggap na Openclaw Nagnanakaw ng mga Password at Datos ng Crypto Wallet
Mag-ingat sa pekeng installer ng Openclaw, isang mapaminsalang npm package na nagpapakalat ng malware na nagnanakaw ng mga kredensyal na tumatarget sa mga makina ng mga developer. read more.
Basahin ngayon
Pag-atake ng Pagpapanggap na Openclaw Nagnanakaw ng mga Password at Datos ng Crypto Wallet
Basahin ngayonMag-ingat sa pekeng installer ng Openclaw, isang mapaminsalang npm package na nagpapakalat ng malware na nagnanakaw ng mga kredensyal na tumatarget sa mga makina ng mga developer. read more.
Dagdag pa rito, ang cybersecurity company na Certik ay naglathala ng isang ulat sa parehong araw na partikular na tumatalakay sa mga exploit na nakapalibot sa “skill scanning.” Sinuri ng firm ang isang proof-of-concept skill na may taglay na depekto, at ang na-exploit na component ay nagawang lampasan ang sandbox ng Openclaw system.
Dumarating ang mga pag-unlad na ito sa seguridad habang ang Openclaw ay nakakakuha ng malaking traksyon sa masa at sa mga crypto developer, na aktibong bumubuo sa platform.
FAQ 🔎
- Ano ang Openclaw phishing attack?
Isang panloloko na tumatarget sa mga developer gamit ang mga pekeng alok ng token na nililinlang ang mga user na ikonekta ang mga crypto wallet. - Paano gumagana ang pag-atake?
Itinuturo ang mga user sa isang kinopyang website kung saan ang pagkonekta ng wallet ay nagpapagana ng mga mekanismo ng pagnanakaw. - Sino ang tinatarget?
Pangunahin ang mga developer na nakikipag-ugnayan sa mga repository sa Github na may kaugnayan sa Openclaw. - Paano mananatiling ligtas ang mga user?
Iwasang ikonekta ang mga wallet sa mga hindi kilalang site at balewalain ang mga hindi hinihinging pamimigay ng token.














