За підтримки
Security

Шахрайська схема, спрямована на викачування коштів з гаманців, націлена на спільноту Openclaw за допомогою фейкового айрдропу

Через Github поширюється фішингова кампанія, спрямована проти розробників Openclaw, метою якої є спонукати користувачів підключити свої криптогаманці та наразити кошти на ризик крадіжки.

АВТОР
ПОДІЛИТИСЯ
Шахрайська схема, спрямована на викачування коштів з гаманців, націлена на спільноту Openclaw за допомогою фейкового айрдропу

Розробників криптовалют попередили про фішингову атаку через Github

Цього тижня компанія з кібербезпеки OX Security повідомила, що виявила кампанію, яка видає себе за екосистему Openclaw і використовує фейкові акаунти Github для безпосереднього зв'язку з розробниками.

Зловмисники публікують теми в репозиторіях і відмічають користувачів, стверджуючи, що їх було обрано для отримання так званих токенів CLAW на суму 5 000 доларів. Повідомлення направляють одержувачів на шахрайський веб-сайт, створений для точного імітування openclaw.ai. Ключовою відмінністю є запит на підключення гаманця, який після затвердження ініціює зловмисну діяльність.

За словами дослідників OX Security Моше Сімана Това Бустана та Ніра Задока, підключення гаманця до сайту може призвести до виведення коштів. Кампанія спирається на тактики соціальної інженерії, які роблять пропозицію схожою на індивідуальну. Дослідники вважають, що зловмисники можуть націлюватися на користувачів, які раніше взаємодіяли з репозиторіями, пов’язаними з Openclaw, що підвищує ймовірність їхньої реакції.

Технічний аналіз показує, що фішингова інфраструктура включає ланцюжок перенаправлень, що веде до домену token-claw[.]xyz, а також сервер управління, розміщений на watery-compost[.]today. Шкідливий код, вбудований у файл JavaScript, збирає дані гаманця, включаючи адреси та деталі транзакцій, і передає їх зловмиснику.

OX Security також виявила адресу гаманця, пов'язану з зловмисником, яка може використовуватися для отримання викрадених коштів. Код містить функції, призначені для відстеження поведінки користувача та видалення слідів з локального сховища, що ускладнює виявлення та криміналістичний аналіз.
Хоча про підтверджені жертви не повідомлялося, дослідники попереджають, що кампанія є активною та розвивається. Користувачам рекомендується уникати підключення криптогаманців до незнайомих веб-сайтів та ставитися до небажаних пропозицій щодо токенів на Github як до підозрілих.

Атака Openclaw Impersonation краде паролі та дані криптогаманців

Атака Openclaw Impersonation краде паролі та дані криптогаманців

Остерігайтеся підробленого інсталятора Openclaw — шкідливого пакета npm, який поширює шкідливе програмне забезпечення для викрадення облікових даних, націлене на комп'ютери розробників. read more.

Читати

Крім того, компанія з кібербезпеки Certik опублікувала того ж дня звіт, у якому конкретно обговорювалися експлойти, пов'язані зі «скануванням скілів». Компанія оцінила концептуальний скіл, що містив уразливість, і компонент, який піддався експлойту, зміг обійти пісочницю системи Openclaw.

Ці події у сфері безпеки відбуваються на тлі того, як Openclaw набуває величезної популярності як серед широкої публіки, так і серед розробників криптовалют, які активно працюють над платформою.

FAQ 🔎

  • Що таке фішингова атака Openclaw?
    Шахрайство, спрямоване на розробників, з використанням підроблених пропозицій токенів, які спонукають користувачів підключити криптогаманці.
  • Як працює ця атака?
    Користувачів перенаправляють на клонований веб-сайт, де підключення гаманця запускає механізми крадіжки.
  • На кого вона спрямована?
    Передусім
    на розробників, які взаємодіють із репозиторіями Github, пов'язаними з Openclaw.
  • Як користувачам убезпечити себе?
    Уникайте підключення гаманців до невідомих сайтів та ігноруйте небажані роздачі токенів.
Теги в цій статті