Мошенничество с опустошением кошелька нацелено на сообщество Openclaw поддельным эирдропом

Фишинговая кампания, нацеленная на разработчиков Openclaw, распространяется через Github и пытается обмануть пользователей, заставляя их подключать криптокошельки и подвергать свои средства риску кражи.

Разработчики криптовалют предупреждены о фишинговой атаке на Github

Кибербезопасная компания OX Security сообщила на этой неделе, что обнаружила кампанию, которая маскируется под экосистему Openclaw и использует фальшивые аккаунты Github для прямого контакта с разработчиками.

Злоумышленники публикуют темы в репозиториях и тегируют пользователей, утверждая, что их выбрали для получения так называемых токенов CLAW на сумму 5000 долларов. В сообщениях пользователям предлагают перейти на мошеннический сайт, который очень похож на openclaw.ai. Главное отличие — запрос на подключение кошелька, после одобрения которого активируется вредоносная деятельность.

По словам исследователей OX Security Моше Симан Тов Бустан и Нир Задок, подключение кошелька к сайту может привести к утечке средств. Кампания использует социальную инженерию, делая предложение более убедительным. Исследователи считают, что злоумышленники могут нацеливаться на пользователей, ранее взаимодействовавших с репозиториями, связанными с Openclaw, что увеличивает вероятность их вовлечения.

Технический анализ показывает, что инфраструктура фишинга включает цепочку перенаправлений на домен token-claw[.]xyz, а также командно-контрольный сервер, размещённый на watery-compost[.]today. Вредоносный код, встроенный в JavaScript-файл, собирает данные кошелька, включая адреса и детали транзакций, и передает их злоумышленнику.

OX Security также выявила адрес кошелька, связанный с этим злоумышленником, который может использоваться для получения украденных средств. В коде есть функции для отслеживания поведения пользователя и удаления следов из локального хранилища, что усложняет обнаружение и проведение судебных экспертиз.

Хотя подтвержденных жертв пока не зафиксировано, исследователи предупреждают, что кампания активна и развивается. Пользователям рекомендуется избегать подключения криптокошельков к незнакомым сайтам и относиться с осторожностью к unsolicited предложениям токенов на Github.

Кроме того, компания по кибербезопасности Certik опубликовала в тот же день отчёт, посвящённый уязвимостям, связанным с «сканированием навыков». В нём оценивался прототип навыка с обнаруженной уязвимостью, которая позволила обойти систему песочницы Openclaw.

Эти новости о безопасности приходят на фоне растущей популярности Openclaw среди широкой аудитории и крипторазработчиков, активно использующих платформу.

FAQ 🔎

  • Что такое фишинговая атака Openclaw?

Мошенничество, нацеленное на разработчиков с фальшивыми предложениями токенов, обманывающее пользователей и заставляющее их подключать криптокошельки.

  • Как работает атака?

Пользователей перенаправляют на клонированный сайт, где подключение кошелька активирует механизмы кражи.

  • Кого в основном нацелена атака?

В первую очередь разработчиков, взаимодействующих с репозиториями Openclaw на Github.

  • Как пользователи могут защититься?

Не подключайте кошельки к незнакомым сайтам и игнорируйте unsolicited предложения токенов.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Bubblemaps: токен MYSTERY демонстрирует признаки сосредоточенного контроля — 90 кошельков удерживают 90% предложения на момент запуска

По данным ончейн-аналитической платформы Bubblemaps, токен MYSTERY при запуске демонстрировал признаки сосредоточенного контроля; платформа охарактеризовала его как «учебниковый скам». Bubblemaps сообщил, что примерно 90 кошельков аккумулировали около 90% от общего объёма токенов при запуске и с тех пор

GateNews1ч назад

Атакующие Wasabi Protocol перевели 5,9 млн долларов украденных средств в Tornado Cash 5 мая

По данным ончейн-аналитика Specter, злоумышленники, атаковавшие протокол Wasabi, перевели примерно 5,9 миллиона долларов в похищенных средствах на Tornado Cash 5 мая, завершив централизованную операцию по смешиванию монет. Средства следуют по многоступенчатому сложному маршруту переводов, включая предыдущие взломы в KelpDAO и

GateNews5ч назад

Ripple делится разведданными о хакерских атаках КНДР, поскольку криптоатаки смещаются к социальной инженерии

Согласно объявлению Crypto ISAC во вторник, Ripple делится с криптосообществом внутренней информацией о связанных с Северной Кореей группах угроз, включая домены, ассоциированные с мошенничеством, адреса кошельков и индикаторы компрометации из недавних хакерских кампаний. Этот шаг следует после сделки на сумму 280 миллионов долларов D

GateNews7ч назад

ZachXBT: Tokenlon облегчила средства группы Lazarus $45M Lazarus Group Funds

4 мая 2026 года ончейн-исследователь ЗакXBT опубликовал подробный отчёт, обвинив агрегатор децентрализованных бирж Tokenlon в содействии перемещению незаконных средств, связанных с группой Lazarus — северокорейским хакерским синдикатом, который связывают с крупными криптовзломами. Согласно отчёту ZachXBT's

CryptoFrontier7ч назад

Aave стремится заблокировать конфискацию ETH на сумму 71 миллион на Arbitrum после эксплуатации rsETH

Aave подала судебный иск, чтобы заблокировать судебное предписание о запрете в штате Нью-Йорк, которое заморозило $71 млн в ETH на Arbitrum после взлома rsETH. Кредитор утверждает, что замороженные средства принадлежат пользователям протокола, а не судебным кредиторам, связанным с Северной Кореей, как утверждают власти. Судебное предписание о запрете

GateNews7ч назад
комментарий
0/400
Нет комментариев