Scam на витік коштів з гаманця атакує спільноту Openclaw через підроблений airdrop

Фішингова кампанія, спрямована на розробників Openclaw, поширюється через Github і намагається обдурити користувачів, змушуючи їх підключати криптогаманці та піддаючи їх ризику крадіжки коштів.

Розробники криптовалют попереджені про фішинг-атаку на базі Github

Кібербезпекова компанія OX Security повідомила цього тижня, що виявила цю кампанію, яка імітує екосистему Openclaw і використовує фальшиві облікові записи Github для прямого зв’язку з розробниками.

Зловмисники публікують теми у репозиторіях і тегують користувачів, стверджуючи, що їх обрали для отримання так званих токенів CLAW на суму 5000 доларів. Повідомлення спрямовані на те, щоб перенаправити отримувачів на фальшивий сайт, який дуже нагадує openclaw.ai. Основна різниця — запит на підключення гаманця, що ініціює шкідливу активність після погодження.

За словами дослідників OX Security Моше Симан Тов Бустан і Нір Задок, підключення гаманця до сайту може призвести до витоку коштів. Кампанія базується на соціальній інженерії, яка робить пропозицію більш переконливою. Дослідники вважають, що зловмисники можуть цілитися у користувачів, які раніше взаємодіяли з репозиторіями, пов’язаними з Openclaw, що підвищує ймовірність залучення.

Технічний аналіз показує, що фішингова інфраструктура включає ланцюг перенаправлень до домену token-claw[.]xyz, а також командно-контрольний сервер, розміщений на watery-compost[.]today. Вредоносний код, вбудований у JavaScript-файл, збирає дані гаманця, включаючи адреси та деталі транзакцій, і передає їх зловмиснику.

OX Security також виявила адресу гаманця, пов’язану з зловмисником, яку можна використовувати для отримання викрадених коштів. Код містить функції для відстеження поведінки користувачів і стирання слідів з локального сховища, що ускладнює виявлення та аналіз.

Хоча підтверджених жертв поки що не повідомляється, дослідники попереджають, що кампанія активна і розвивається. Користувачам рекомендується не підключати криптогаманці до незнайомих сайтів і ставитися з підозрою до непрошених пропозицій токенів на Github.

Крім того, компанія з кібербезпеки Certik опублікувала того ж дня звіт, у якому детально описуються експлойти, пов’язані з «скануванням навичок». У звіті оцінювався прототип навички з вразливістю, і зламаний компонент зміг обійти систему ізоляції Openclaw.

Ці новини у сфері безпеки з’являються на тлі зростаючої популярності Openclaw серед мас і криптовалютних розробників, які активно працюють на платформі.

FAQ 🔎

  • Що таке фішингова атака Openclaw?

Мошенництво, спрямоване на розробників із фальшивими пропозиціями токенів, що обманює користувачів і змушує їх підключати криптогаманці.

  • Як працює атака?

Користувачі перенаправляються на клони сайтів, де підключення гаманця активує механізми крадіжки.

  • Кого цілить атака?

Перш за все, розробників, які взаємодіють із репозиторіями Openclaw на Github.

  • Як можна захиститися?

Уникати підключення гаманців до невідомих сайтів і ігнорувати непрошені роздачі токенів.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Оператора Meta-1 Coin Роберта Данлапа засудили до 23 років за $20M шахрайство 3 травня

Згідно з Forbes, 3 травня Роберта Данлапа, оператора схеми Meta-1 Coin, засудили до 23 років позбавлення волі за шахрайство приблизно 1 000 інвесторів у період з 2018 по 2023 рік, а сукупні збитки перевищили $20 мільйонів. Міністерство юстиції США повідомило, що Данлап неправдиво заявляв про Meta

GateNews16хв. тому

Фонд Zcash випустив Zebra 4.4.0 для усунення декількох уразливостей рівня консенсусу, пов’язаних із безпекою

Згідно з Zcash Foundation, Zebra 4.4.0 було нещодавно випущено, щоб усунути кілька вразливостей безпеки рівня консенсусу. Оновлення усуває вади типу відмови в обслуговуванні, які могли зупинити виявлення блоків, а також помилки підрахунку операцій блокових підписів (sigops), що спричиняють розбіжності консенсусу,

GateNews4год тому

Обмежувальні механізми Canton Network можуть заблокувати хакерів із Північної Кореї, заявив CEO компанії з цифрових активів

Згідно з CEO Digital Asset Ювалем Рузом, дизайн guardrail-ів мережі Canton може не дозволити угрупованням хакерів, пов’язаним із Північною Кореєю, працювати в її екосистемі, тоді як DeFi стикається зі зростанням загроз з боку державних акторів. Руз розповів Decrypt, що фінансові установи цікавилися захистом проти

GateNews5год тому

Пропозиція eCash викликає застереження розробників щодо ризиків і розподілу

Розробники та представники індустрії висловили занепокоєння щодо пропозиції eCash, пов’язаної з Полом Сзорцом, посилаючись на ризики для користувачів, нерівномірний розподіл і філософську напругу як ключові проблеми. Пропозицію охарактеризували як таку, що вносить небезпечні елементи, які потребують обережності в криптовалютному середовищі

CryptoFrontier6год тому

Користувачі Wasabi Protocol Тепер Можуть Безпечно Зняти Залишкові Кошти

Згідно з офіційним повідомленням Wasabi Protocol у X, користувачі тепер можуть безпечно взаємодіяти з розумними контрактами протоколу та вивести залишені кошти. Команда працює над розслідуванням інциденту, але наразі не розкрила додаткових деталей, зазначивши, що подальші оновлення будуть надані разом із

GateNews7год тому

Purrlend втрачає $1,52M на HyperEVM і MegaETH після компрометації 2/3 мультисигу

За даними ChainCatcher, Purrlend зазнав(ла) порушення безпеки на HyperEVM та MegaETH 3 травня, втративши приблизно 1,52 мільйона доларів. Зловмисники скомпрометували мультисиг-крадіжку гаманця команди 2/3 та надали собі дозвіл BRIDGE_ROLE, використавши його для карбування не забезпечених токенів pUSDm і pUSDC, які були

GateNews9год тому
Прокоментувати
0/400
Немає коментарів