Una campaña de phishing dirigida a desarrolladores de Openclaw se está propagando a través de Github, intentando engañar a los usuarios para que conecten sus carteras de criptomonedas y expongan fondos al robo.
La firma de ciberseguridad OX Security informó esta semana que identificó la campaña, la cual impersona el ecosistema Openclaw y utiliza cuentas falsas de Github para contactar directamente a los desarrolladores.
Los atacantes publican hilos en los repositorios y etiquetan a los usuarios, afirmando que han sido seleccionados para recibir tokens CLAW por valor de 5,000 dólares. Los mensajes dirigen a los destinatarios a un sitio web fraudulento que imita estrechamente openclaw.ai. La diferencia clave es una solicitud de conexión de cartera que inicia actividades maliciosas una vez aprobada.
Según los investigadores de OX Security Moshe Siman Tov Bustan y Nir Zadok, conectar una cartera al sitio puede resultar en el drenaje de fondos. La campaña se basa en tácticas de ingeniería social que hacen que la oferta parezca personalizada. Los investigadores creen que los atacantes podrían estar apuntando a usuarios que previamente interactuaron con repositorios relacionados con Openclaw, aumentando la probabilidad de participación.
El análisis técnico muestra que la infraestructura de phishing incluye una cadena de redirección que lleva al dominio token-claw[.]xyz, así como un servidor de comando y control alojado en watery-compost[.]today. Un código malicioso incrustado en un archivo JavaScript recopila datos de la cartera, incluyendo direcciones y detalles de transacciones, y los transmite al atacante.
OX Security también identificó una dirección de cartera vinculada al actor de la amenaza que podría usarse para recibir fondos robados. El código incluye funciones diseñadas para rastrear el comportamiento del usuario y borrar rastros del almacenamiento local, complicando la detección y el análisis forense.
Aunque no se han reportado víctimas confirmadas, los investigadores advierten que la campaña está activa y en evolución. Se recomienda a los usuarios evitar conectar carteras a sitios web desconocidos y tratar las ofertas no solicitadas de tokens en Github como sospechosas.
Además, la firma de ciberseguridad Certik publicó el mismo día un informe que analiza específicamente las vulnerabilidades relacionadas con “escaneo de habilidades”. La firma evaluó una prueba de concepto de una habilidad que contenía una falla, y el componente explotado pudo evadir la sandbox del sistema Openclaw.
Estos avances en seguridad llegan en un momento en que Openclaw gana una gran tracción entre las masas y los desarrolladores de criptomonedas, que están construyendo activamente en la plataforma.
Una estafa dirigida a desarrolladores con ofertas falsas de tokens que engañan a los usuarios para que conecten sus carteras de criptomonedas.
Los usuarios son dirigidos a un sitio web clonado donde conectar una cartera permite activar mecanismos de robo.
Principalmente a desarrolladores que interactúan con repositorios de Github relacionados con Openclaw.
Evitar conectar carteras a sitios desconocidos y ignorar las ofertas no solicitadas de tokens.