Фишинговая кампания, нацеленная на разработчиков Openclaw, распространяется через Github и пытается обмануть пользователей, заставляя их подключать криптокошельки и подвергать свои средства риску кражи.
Кибербезопасная компания OX Security сообщила на этой неделе, что обнаружила кампанию, которая маскируется под экосистему Openclaw и использует фальшивые аккаунты Github для прямого контакта с разработчиками.
Злоумышленники публикуют темы в репозиториях и тегируют пользователей, утверждая, что их выбрали для получения так называемых токенов CLAW на сумму 5000 долларов. В сообщениях пользователям предлагают перейти на мошеннический сайт, который очень похож на openclaw.ai. Главное отличие — запрос на подключение кошелька, после одобрения которого активируется вредоносная деятельность.
По словам исследователей OX Security Моше Симан Тов Бустан и Нир Задок, подключение кошелька к сайту может привести к утечке средств. Кампания использует социальную инженерию, делая предложение более убедительным. Исследователи считают, что злоумышленники могут нацеливаться на пользователей, ранее взаимодействовавших с репозиториями, связанными с Openclaw, что увеличивает вероятность их вовлечения.
Технический анализ показывает, что инфраструктура фишинга включает цепочку перенаправлений на домен token-claw[.]xyz, а также командно-контрольный сервер, размещённый на watery-compost[.]today. Вредоносный код, встроенный в JavaScript-файл, собирает данные кошелька, включая адреса и детали транзакций, и передает их злоумышленнику.
OX Security также выявила адрес кошелька, связанный с этим злоумышленником, который может использоваться для получения украденных средств. В коде есть функции для отслеживания поведения пользователя и удаления следов из локального хранилища, что усложняет обнаружение и проведение судебных экспертиз.
Хотя подтвержденных жертв пока не зафиксировано, исследователи предупреждают, что кампания активна и развивается. Пользователям рекомендуется избегать подключения криптокошельков к незнакомым сайтам и относиться с осторожностью к unsolicited предложениям токенов на Github.
Кроме того, компания по кибербезопасности Certik опубликовала в тот же день отчёт, посвящённый уязвимостям, связанным с «сканированием навыков». В нём оценивался прототип навыка с обнаруженной уязвимостью, которая позволила обойти систему песочницы Openclaw.
Эти новости о безопасности приходят на фоне растущей популярности Openclaw среди широкой аудитории и крипторазработчиков, активно использующих платформу.
Мошенничество, нацеленное на разработчиков с фальшивыми предложениями токенов, обманывающее пользователей и заставляющее их подключать криптокошельки.
Пользователей перенаправляют на клонированный сайт, где подключение кошелька активирует механизмы кражи.
В первую очередь разработчиков, взаимодействующих с репозиториями Openclaw на Github.
Не подключайте кошельки к незнакомым сайтам и игнорируйте unsolicited предложения токенов.