OpenClaw 開發者被 GitHub 網絡釣魚活動引誘,該活動針對加密錢包。

Decrypt

簡要

  • 攻擊者利用假冒的 GitHub 帳號標記開發者,聲稱他們已贏得價值 5,000 美元的 $CLAW 代幣,並引導他們前往一個克隆的 OpenClaw 網站。
  • OX Security 表示該釣魚頁面使用大量混淆的 JavaScript 和一個獨立的 C2 伺服器來抽取連接的錢包並隱藏活動。
  • 這些帳號是在上週創建,並在上線數小時內被刪除,目前尚未有確定的受害者。

OpenClaw 的病毒式崛起帶來了一個醜陋的新副作用:加密貨幣詐騙者現在利用該 AI 代理項目的名義,對開發者進行釣魚攻擊,旨在抽取他們的錢包資金。
安全平台 OX Security 在週三發布的一份報告中詳細描述了一個針對 OpenClaw 的活躍釣魚活動,威脅者創建假冒的 GitHub 帳號,在攻擊者控制的倉庫中開啟問題串,並標記數十位開發者。
該詐騙聲稱收件人已贏得價值 5,000 美元的 $CLAW 代幣,並引導他們前往一個幾乎與 openclaw.ai 一模一樣的網站,唯一不同的是:一個設計用來啟動錢包盜取的“連接你的錢包”按鈕,報告指出。


這次釣魚活動在 OpenAI CEO 山姆·奧特曼宣布 OpenClaw 創始人 Peter Steinberger 將領導其進入個人 AI 代理領域、並將 OpenClaw 轉型為由基金會運營的開源項目數週後浮出水面。
這一主流曝光度以及該框架與 AI 領域最知名人物之一的聯繫,使其開發者社群成為越來越吸引人的目標。
威脅者在 GitHub 上發布問題,告訴開發者:“感謝你在 GitHub 上的貢獻。我們分析了你的資料,選擇開發者獲得 OpenClaw 配額。” 然後將受害者引導到一個支持多個主要加密貨幣錢包的假網站。

OX Security 評估認為,攻擊者可能利用 GitHub 的星標功能來識別已點贊 OpenClaw 相關倉庫的用戶,使誘餌看起來更具針對性和可信度。
平台分析發現,竊取錢包的代碼藏在一個名為 “eleven.js” 的高度混淆的 JavaScript 文件中。
在解碼惡意軟件後,研究人員識別出一個內建的“nuke”功能,能夠清除瀏覽器本地存儲中的所有錢包盜取資料,以挫敗取證分析。
該惡意軟件通過 PromptTx、Approved 和 Declined 等命令追蹤用戶行為,並將編碼後的資料,包括錢包地址、交易金額和名稱,傳回 C2 伺服器。
研究人員還識別出一個相信屬於威脅者的加密貨幣錢包地址 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,用於接收被盜資金。
根據 OX Security 的說法,這些帳號是在上週創建,並在上線數小時內被刪除,目前尚未有確定的受害者。

Decrypt 已聯繫 Peter Steinberger 和 OX Security 以獲取評論。
OpenClaw 的加密貨幣吸引問題
OpenClaw 是一個自託管的 AI 代理框架,允許用戶運行持久的機器人,連接到訊息應用、電子郵件、日曆和 shell 命令,該項目在上月被 OpenAI 收購後,GitHub 星標數達到 323,000。

這一曝光度迅速吸引了不法分子,OpenClaw 創始人 Peter Steinberger 表示,幣圈垃圾郵件幾乎“每半小時”就淹沒一次 OpenClaw 的 Discord,迫使其進行封禁,最終在他向 Decrypt 描述的“連續的幣促銷”後,全面禁止。

與基於聊天的 AI 工具不同,OpenClaw 代理持續存在,按計劃喚醒,存儲本地記憶,並自主執行多步任務。
OX Security 建議在所有環境中封鎖 token-claw[.]xyz 和 watery-compost[.]today,避免將加密貨幣錢包連接到新出現或未驗證的網站,並將任何推廣代幣贈送或空投的 GitHub 問題視為可疑,尤其是來自未知帳號的。
平台警告,用戶如果最近連接了錢包,應立即撤銷授權。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言