حملة تصيد احتيالي تستهدف مطوري Openclaw تنتشر عبر Github، محاولة خداع المستخدمين للاتصال بمحافظ العملات الرقمية وكشف الأموال للسرقة.
أفادت شركة الأمن السيبراني OX Security هذا الأسبوع بأنها حددت الحملة، التي تتنكر في هيئة نظام Openclaw وتستخدم حسابات Github مزيفة للوصول مباشرة إلى المطورين.
يقوم المهاجمون بنشر مواضيع في المستودعات ويضعون علامات على المستخدمين، مدعين أنهم تم اختيارهم لتلقي ما يعادل 5000 دولار من رموز CLAW المزعومة. توجه الرسائل المستلمين إلى موقع احتيالي مصمم ليحاكي openclaw.ai بشكل دقيق. الاختلاف الرئيسي هو ظهور طلب اتصال بمحفظة يبدء نشاطًا خبيثًا بمجرد الموافقة عليه.
وفقًا لباحثي الأمن السيبراني Moshe Siman Tov Bustan و Nir Zadok، فإن ربط المحفظة بالموقع يمكن أن يؤدي إلى سرقة الأموال. تعتمد الحملة على تكتيكات الهندسة الاجتماعية التي تجعل العرض يبدو مخصصًا. يعتقد الباحثون أن المهاجمين قد يستهدفون المستخدمين الذين تفاعلوا سابقًا مع مستودعات مرتبطة بـ Openclaw، مما يزيد من احتمالية التفاعل.
تحليل تقني يُظهر أن بنية التصيد الاحتيالي تشمل سلسلة إعادة توجيه تؤدي إلى النطاق token-claw[.]xyz، بالإضافة إلى خادم قيادة وسيطرة مستضاف على watery-compost[.]today. الكود الخبيث المدمج في ملف جافا سكريبت يجمع بيانات المحفظة، بما في ذلك العناوين وتفاصيل المعاملات، وينقلها إلى المهاجم.
كما حددت OX Security عنوان محفظة مرتبط بالجهة المهاجمة قد يُستخدم لاستلام الأموال المسروقة. يتضمن الكود وظائف مصممة لتتبع سلوك المستخدم ومسح الآثار من التخزين المحلي، مما يعقد عملية الكشف والتحليل الجنائي.
على الرغم من عدم الإبلاغ عن ضحايا مؤكّدين، يحذر الباحثون من أن الحملة لا تزال نشطة وتتطور. يُنصح المستخدمون بعدم ربط محافظ العملات الرقمية بمواقع غير معروفة، والتعامل مع عروض الرموز غير المرغوب فيها على Github بشك.
بالإضافة إلى ذلك، نشرت شركة الأمن السيبراني Certik تقريرًا في نفس اليوم يناقش بشكل خاص الثغرات المتعلقة بـ “مسح المهارات”. قيّمت الشركة نموذج إثبات المفهوم لميزة تحتوي على خلل، وتمكن المكون المستغل من تجاوز نظام الحماية Sandbox الخاص بـ Openclaw.
تأتي هذه التطورات الأمنية في وقت يحقق فيه Openclaw انتشارًا واسعًا بين الجماهير والمطورين على حد سواء، حيث يبنون بنشاط على المنصة.
عملية احتيال تستهدف المطورين بعروض رموز مزيفة تخدع المستخدمين للاتصال بمحافظ العملات الرقمية.
يتم توجيه المستخدمين إلى موقع مقلد حيث يتيح الاتصال بالمحفظة آليات سرقة.
المطورون الذين يتفاعلون مع مستودعات Github المرتبطة بـ Openclaw بشكل رئيسي.
تجنب ربط المحافظ بمواقع غير معروفة وتجاهل عروض الرموز غير المرغوب فيها على Github.