Мошенничество с опустошением кошелька нацелено на сообщество Openclaw поддельным эирдропом

Фишинговая кампания, нацеленная на разработчиков Openclaw, распространяется через Github и пытается обмануть пользователей, заставляя их подключать криптокошельки и подвергать свои средства риску кражи.

Разработчики криптовалют предупреждены о фишинговой атаке на Github

Кибербезопасная компания OX Security сообщила на этой неделе, что обнаружила кампанию, которая маскируется под экосистему Openclaw и использует фальшивые аккаунты Github для прямого контакта с разработчиками.

Злоумышленники публикуют темы в репозиториях и тегируют пользователей, утверждая, что их выбрали для получения так называемых токенов CLAW на сумму 5000 долларов. В сообщениях пользователям предлагают перейти на мошеннический сайт, который очень похож на openclaw.ai. Главное отличие — запрос на подключение кошелька, после одобрения которого активируется вредоносная деятельность.

По словам исследователей OX Security Моше Симан Тов Бустан и Нир Задок, подключение кошелька к сайту может привести к утечке средств. Кампания использует социальную инженерию, делая предложение более убедительным. Исследователи считают, что злоумышленники могут нацеливаться на пользователей, ранее взаимодействовавших с репозиториями, связанными с Openclaw, что увеличивает вероятность их вовлечения.

Технический анализ показывает, что инфраструктура фишинга включает цепочку перенаправлений на домен token-claw[.]xyz, а также командно-контрольный сервер, размещённый на watery-compost[.]today. Вредоносный код, встроенный в JavaScript-файл, собирает данные кошелька, включая адреса и детали транзакций, и передает их злоумышленнику.

OX Security также выявила адрес кошелька, связанный с этим злоумышленником, который может использоваться для получения украденных средств. В коде есть функции для отслеживания поведения пользователя и удаления следов из локального хранилища, что усложняет обнаружение и проведение судебных экспертиз.

Хотя подтвержденных жертв пока не зафиксировано, исследователи предупреждают, что кампания активна и развивается. Пользователям рекомендуется избегать подключения криптокошельков к незнакомым сайтам и относиться с осторожностью к unsolicited предложениям токенов на Github.

Кроме того, компания по кибербезопасности Certik опубликовала в тот же день отчёт, посвящённый уязвимостям, связанным с «сканированием навыков». В нём оценивался прототип навыка с обнаруженной уязвимостью, которая позволила обойти систему песочницы Openclaw.

Эти новости о безопасности приходят на фоне растущей популярности Openclaw среди широкой аудитории и крипторазработчиков, активно использующих платформу.

FAQ 🔎

  • Что такое фишинговая атака Openclaw?

Мошенничество, нацеленное на разработчиков с фальшивыми предложениями токенов, обманывающее пользователей и заставляющее их подключать криптокошельки.

  • Как работает атака?

Пользователей перенаправляют на клонированный сайт, где подключение кошелька активирует механизмы кражи.

  • Кого в основном нацелена атака?

В первую очередь разработчиков, взаимодействующих с репозиториями Openclaw на Github.

  • Как пользователи могут защититься?

Не подключайте кошельки к незнакомым сайтам и игнорируйте unsolicited предложения токенов.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев