Openclaw geliştiricilerini hedef alan bir kimlik avı kampanyası, Github üzerinden yayılıyor ve kullanıcıları kripto cüzdanlarını bağlamaları için kandırarak paralarını hırsızlığa maruz bırakmaya çalışıyor.
Sahte Airdrop ile Openclaw Topluluğunu Hedef Alan Cüzdan Boşaltma Dolandırıcılığı

Kripto Geliştiricileri Github Tabanlı Kimlik Avı Saldırısı Konusunda Uyarıldı
Siber güvenlik firması OX Security, bu hafta Openclaw ekosistemini taklit eden ve sahte Github hesaplarını kullanarak geliştiricilere doğrudan ulaşan kampanyayı tespit ettiğini bildirdi.
Saldırganlar, depolarda sorun başlıkları yayınlayıp kullanıcıları etiketleyerek, 5.000 dolar değerinde sözde CLAW tokenleri almaya seçildiklerini iddia ediyor. Mesajlar, alıcıları openclaw.ai'yi yakından taklit etmek üzere tasarlanmış sahte bir web sitesine yönlendiriyor. Temel fark, onaylandığında kötü amaçlı faaliyeti başlatan bir cüzdan bağlantı istemidir.
OX Security araştırmacıları Moshe Siman Tov Bustan ve Nir Zadok'a göre, siteye bir cüzdan bağlamak, fonların çalınmasına neden olabilir. Kampanya, teklifi kişiye özelmiş gibi gösteren sosyal mühendislik taktiklerine dayanıyor. Araştırmacılar, saldırganların daha önce Openclaw ile ilgili depolarla etkileşime girmiş kullanıcıları hedef alıyor olabileceğine ve bu durumun etkileşim olasılığını artırdığına inanıyor.
Teknik analiz, kimlik avı altyapısının token-claw[.]xyz etki alanına yönlendiren bir yönlendirme zincirinin yanı sıra watery-compost[.]today adresinde barındırılan bir komuta ve kontrol sunucusunu içerdiğini gösteriyor. Bir JavaScript dosyasına gömülü kötü amaçlı kod, adresler ve işlem ayrıntıları dahil olmak üzere cüzdan verilerini toplar ve saldırgana iletir.
OX Security ayrıca, çalınan fonları almak için kullanılabilecek, tehdit aktörüne bağlı bir cüzdan adresi de tespit etti. Kod, kullanıcı davranışını izlemek ve yerel depolamadan izleri silmek için tasarlanmış işlevler içeriyor; bu da tespit ve adli analizi zorlaştırıyor.

Openclaw Kimlik Taklit Saldırısı Şifreleri ve Kripto Cüzdan Verilerini Çalıyor
Sahte Openclaw yükleyicisine dikkat edin. Bu, geliştirici makinelerini hedef alan kimlik bilgisi çalan kötü amaçlı yazılımları yayan kötü amaçlı bir npm paketidir. read more.
Şimdi oku
Openclaw Kimlik Taklit Saldırısı Şifreleri ve Kripto Cüzdan Verilerini Çalıyor
Sahte Openclaw yükleyicisine dikkat edin. Bu, geliştirici makinelerini hedef alan kimlik bilgisi çalan kötü amaçlı yazılımları yayan kötü amaçlı bir npm paketidir. read more.
Şimdi oku
Openclaw Kimlik Taklit Saldırısı Şifreleri ve Kripto Cüzdan Verilerini Çalıyor
Şimdi okuSahte Openclaw yükleyicisine dikkat edin. Bu, geliştirici makinelerini hedef alan kimlik bilgisi çalan kötü amaçlı yazılımları yayan kötü amaçlı bir npm paketidir. read more.
Ayrıca, siber güvenlik şirketi Certik aynı gün, özellikle "beceri taraması" ile ilgili istismarları ele alan bir rapor yayınladı. Şirket, bir kusur içeren bir kavram kanıtı becerisini değerlendirdi ve istismar edilen bileşen, Openclaw sisteminin sanal ortamını atlatabildi.
Bu güvenlik gelişmeleri, Openclaw'ın hem geniş kitleler hem de kripto geliştiricileri arasında büyük ilgi görmesi ve platformun aktif olarak geliştirilmesi ile birlikte ortaya çıkıyor.
SSS 🔎
- Openclaw kimlik avı saldırısı nedir?
Kullanıcıları kripto cüzdanlarını bağlamaya ikna eden sahte token teklifleriyle geliştiricileri hedef alan bir dolandırıcılık. - Saldırı nasıl işliyor?
Kullanıcılar, cüzdanlarını bağladıklarında hırsızlık mekanizmalarının devreye girdiği klonlanmış bir web sitesine yönlendiriliyor. - Kimler hedef alınıyor?
Öncelikle Openclaw ile ilgili Github depolarıyla etkileşimde bulunan geliştiriciler. - Kullanıcılar nasıl güvende kalabilir?
Cüzdanları bilinmeyen sitelere bağlamaktan kaçının ve istenmeyen token dağıtımlarını görmezden gelin.














