Estafa de Drenaje de Billetera Dirigida a la Comunidad Openclaw Con Airdrop Falso

Una campaña de phishing dirigida a desarrolladores de Openclaw se está propagando a través de Github, intentando engañar a los usuarios para que conecten sus carteras de criptomonedas y expongan fondos al robo.

Desarrolladores de Criptomonedas advierten sobre ataque de phishing en Github

La firma de ciberseguridad OX Security informó esta semana que identificó la campaña, la cual impersona el ecosistema Openclaw y utiliza cuentas falsas de Github para contactar directamente a los desarrolladores.

Los atacantes publican hilos en los repositorios y etiquetan a los usuarios, afirmando que han sido seleccionados para recibir tokens CLAW por valor de 5,000 dólares. Los mensajes dirigen a los destinatarios a un sitio web fraudulento que imita estrechamente openclaw.ai. La diferencia clave es una solicitud de conexión de cartera que inicia actividades maliciosas una vez aprobada.

Según los investigadores de OX Security Moshe Siman Tov Bustan y Nir Zadok, conectar una cartera al sitio puede resultar en el drenaje de fondos. La campaña se basa en tácticas de ingeniería social que hacen que la oferta parezca personalizada. Los investigadores creen que los atacantes podrían estar apuntando a usuarios que previamente interactuaron con repositorios relacionados con Openclaw, aumentando la probabilidad de participación.

El análisis técnico muestra que la infraestructura de phishing incluye una cadena de redirección que lleva al dominio token-claw[.]xyz, así como un servidor de comando y control alojado en watery-compost[.]today. Un código malicioso incrustado en un archivo JavaScript recopila datos de la cartera, incluyendo direcciones y detalles de transacciones, y los transmite al atacante.

OX Security también identificó una dirección de cartera vinculada al actor de la amenaza que podría usarse para recibir fondos robados. El código incluye funciones diseñadas para rastrear el comportamiento del usuario y borrar rastros del almacenamiento local, complicando la detección y el análisis forense.

Aunque no se han reportado víctimas confirmadas, los investigadores advierten que la campaña está activa y en evolución. Se recomienda a los usuarios evitar conectar carteras a sitios web desconocidos y tratar las ofertas no solicitadas de tokens en Github como sospechosas.

Además, la firma de ciberseguridad Certik publicó el mismo día un informe que analiza específicamente las vulnerabilidades relacionadas con “escaneo de habilidades”. La firma evaluó una prueba de concepto de una habilidad que contenía una falla, y el componente explotado pudo evadir la sandbox del sistema Openclaw.

Estos avances en seguridad llegan en un momento en que Openclaw gana una gran tracción entre las masas y los desarrolladores de criptomonedas, que están construyendo activamente en la plataforma.

Preguntas frecuentes 🔎

  • ¿Qué es el ataque de phishing de Openclaw?

Una estafa dirigida a desarrolladores con ofertas falsas de tokens que engañan a los usuarios para que conecten sus carteras de criptomonedas.

  • ¿Cómo funciona el ataque?

Los usuarios son dirigidos a un sitio web clonado donde conectar una cartera permite activar mecanismos de robo.

  • ¿A quiénes se dirige?

Principalmente a desarrolladores que interactúan con repositorios de Github relacionados con Openclaw.

  • ¿Cómo pueden los usuarios mantenerse seguros?

Evitar conectar carteras a sitios desconocidos y ignorar las ofertas no solicitadas de tokens.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El exchange cripto Grinex fue drenado de 13,7 millones de dólares en abril de 2026 y sus operaciones fueron suspendidas

Según una investigación de Global Ledger publicada en abril de 2026, Grinex, un intercambio de criptomonedas sancionado que opera desde Kirguistán, fue drenado de aproximadamente 13,7 millones de dólares y suspendió inmediatamente sus operaciones. Grinex había surgido en marzo de 2025 como un aparente sucesor de Garantex, un

GateNewshace2h

La filtración de la clave privada de Syndicate Labs conduce a un drenaje $330K SYND el 1 de mayo; la empresa se compromete a reembolsar el 100%

De acuerdo con Syndicate Labs, el 1 de mayo una filtración de clave privada provocó actualizaciones maliciosas en los contratos del puente entre cadenas de la compañía en dos blockchains. Los atacantes drenaron aproximadamente 18,5 millones de tokens SYND (con un valor de alrededor de 330.000 dólares) y cerca de 50.000 dólares en tokens de usuarios. El incidente solo afectó a

GateNewshace7h

Los actores norcoreanos extraen $577M en ciberataques cripto hasta abril de 2026, representando el 76% de las pérdidas globales

Según TRM Labs, actores norcoreanos extrajeron aproximadamente 577 millones de dólares en los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el período. El robo se origina en dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift por 285 millones de dólares

GateNewshace10h

Corea del Norte representó el 76% de las pérdidas por hackeos cripto de 2026 en los primeros cuatro meses, $577M robado: TRM Labs

Según TRM Labs, los actores norcoreanos extrajeron aproximadamente 577 millones de dólares durante los primeros cuatro meses de 2026, lo que representa el 76% de todas las pérdidas globales por hackeos de criptomonedas durante el periodo. Las pérdidas provienen de dos incidentes de abril: el exploit de KelpDAO por 292 millones de dólares y el de Drift Pr

GateNewshace11h

Kelp realiza una actualización integral del puente entre cadenas en dos semanas y ether.fi endurece WeETH al mismo tiempo

Tras el hackeo de un puente de interoperabilidad de rsETH el 18 de abril, dos semanas después, Kelp completó una actualización el 29/4: los validadores el 4/4, 64 confirmaciones de bloque, topología en hub-and-spoke y los mensajes entre cadenas deben pasar obligatoriamente por la red principal de Ethereum como intermediaria. ether.fi también endureció weETH al mismo tiempo y añadió una donación de 5.000 ETH de DeFi United. DeFi United movilizó más de 70.000 ETH para fondos de rescate, y los tipos de interés del mercado en Aave bajaron de forma notable; pero los atacantes aún conservan alrededor de 107.000 rsETH pendientes de liquidación, y se requiere una recuperación mediante gobernanza y un proceso tipo comité.

ChainNewsAbmediahace11h
Comentar
0/400
Sin comentarios