A ascensão viral do OpenClaw trouxe um efeito colateral desagradável: scammers de criptomoedas estão usando o nome do projeto de agentes de IA para direcionar desenvolvedores em uma campanha de phishing com o objetivo de esvaziar suas carteiras.
A plataforma de segurança OX Security publicou na quarta-feira um relatório detalhando uma campanha ativa de phishing contra o OpenClaw, na qual atores maliciosos criam contas falsas no GitHub, abrem tópicos de issues em repositórios controlados por eles e marcam dezenas de desenvolvedores.
A fraude afirma que os destinatários ganharam 5.000 dólares em tokens $CLAW e os direciona para um site quase idêntico ao openclaw.ai, com uma adição: um botão “Conecte sua carteira” projetado para iniciar o roubo de carteiras, segundo o relatório.
A campanha de phishing surgiu semanas após o CEO da OpenAI, Sam Altman, anunciar que o criador do OpenClaw, Peter Steinberger, lideraria sua incursão em agentes de IA pessoais, com o OpenClaw passando a ser um projeto de código aberto gerido por uma fundação.
Esse perfil de destaque e a associação do framework com um dos nomes mais proeminentes em IA tornam sua comunidade de desenvolvedores um alvo cada vez mais atraente.
Atores maliciosos postam issues no GitHub dizendo aos desenvolvedores: “Agradecemos suas contribuições no GitHub. Analisamos perfis e escolhemos desenvolvedores para receber alocação de OpenClaw.” Depois, direcionam as vítimas para um site falso que suporta várias carteiras de criptomoedas importantes.
A OX Security avaliou que os atacantes podem estar usando o recurso de estrelas do GitHub para identificar usuários que marcaram repositórios relacionados ao OpenClaw, tornando a isca mais direcionada e confiável.
A análise da plataforma revelou que o código de roubo de carteiras está escondido dentro de um arquivo JavaScript altamente ofuscado chamado “eleven.js”.
Após desofuscar o malware, os pesquisadores identificaram uma função embutida chamada “nuke” que apaga todos os dados de roubo de carteiras do armazenamento local do navegador para frustrar análises forenses.
O malware rastreia ações do usuário por comandos como PromptTx, Approved e Declined, transmitindo dados codificados, incluindo endereços de carteira, valores de transação e nomes, de volta a um servidor C2.
Os pesquisadores identificaram um endereço de carteira de criptomoedas que acreditam pertencer ao ator malicioso: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, usado para receber fundos roubados.
As contas foram criadas na semana passada e deletadas horas após o lançamento, sem vítimas confirmadas até agora, segundo a OX Security.
Decrypt entrou em contato com Peter Steinberger e a OX Security para comentários.
Problema do ímã de criptomoedas do OpenClaw
O OpenClaw, um framework de agentes de IA auto-hospedados que permite aos usuários rodar bots persistentes conectados a aplicativos de mensagens, e-mails, calendários e comandos shell, atingiu 323.000 estrelas no GitHub após sua aquisição pela OpenAI no mês passado.
Essa visibilidade rapidamente atraiu atores maliciosos, com Peter Steinberger, criador do OpenClaw, dizendo que spam de criptomoedas inundou o Discord do OpenClaw quase “a cada meia hora”, forçando banimentos e, por fim, uma proibição geral após o que ele descreveu como “promoção incessante de moedas”.
Ao contrário de ferramentas de IA baseadas em chat, os agentes do OpenClaw persistem, acordam em horários programados, armazenam memória localmente e executam tarefas de múltiplos passos de forma autônoma.
A OX Security recomenda bloquear token-claw[.]xyz e watery-compost[.]today em todos os ambientes, evitar conectar carteiras de criptomoedas a sites recém-surgidos ou não verificados, e tratar qualquer issue no GitHub promovendo giveaways ou airdrops de tokens como suspeita, especialmente de contas desconhecidas.
Usuários que recentemente conectaram uma carteira devem revogar as permissões imediatamente, alertou a plataforma.