Chiến dịch lừa đảo qua email nhằm vào các nhà phát triển Openclaw đang lan truyền qua Github, cố gắng lừa người dùng kết nối ví tiền điện tử và để lộ tài sản để bị đánh cắp.
Công ty an ninh mạng OX Security báo cáo trong tuần này rằng họ đã phát hiện chiến dịch này, giả mạo hệ sinh thái Openclaw và sử dụng các tài khoản Github giả để tiếp cận trực tiếp các nhà phát triển.
Kẻ tấn công đăng các chủ đề vấn đề trong các kho lưu trữ và gắn thẻ người dùng, tuyên bố họ đã được chọn để nhận 5.000 đô la giá trị token gọi là CLAW. Các tin nhắn hướng người nhận đến một trang web giả mạo được thiết kế để bắt chước openclaw.ai một cách gần như hoàn hảo. Điểm khác biệt chính là lời nhắc kết nối ví, kích hoạt hoạt động độc hại sau khi được phê duyệt.
Theo các nhà nghiên cứu của OX Security, Moshe Siman Tov Bustan và Nir Zadok, việc kết nối ví với trang web có thể dẫn đến việc bị rút sạch tiền. Chiến dịch này dựa vào các chiến thuật xã hội để làm cho lời đề nghị có vẻ phù hợp. Các nhà nghiên cứu tin rằng kẻ tấn công có thể nhắm vào những người đã từng tương tác với các kho lưu trữ liên quan đến Openclaw, làm tăng khả năng họ sẽ tham gia.
Phân tích kỹ thuật cho thấy hạ tầng lừa đảo bao gồm chuỗi chuyển hướng dẫn đến tên miền token-claw[.]xyz, cũng như một máy chủ điều khiển và kiểm soát đặt tại watery-compost[.]today. Mã độc hại nhúng trong một tệp JavaScript thu thập dữ liệu ví, bao gồm địa chỉ và chi tiết giao dịch, rồi truyền về phía kẻ tấn công.
OX Security cũng xác định một địa chỉ ví liên quan đến tác nhân đe dọa có thể được sử dụng để nhận tiền bị đánh cắp. Mã này bao gồm các chức năng nhằm theo dõi hành vi người dùng và xóa dấu vết khỏi bộ nhớ cục bộ, làm phức tạp việc phát hiện và phân tích pháp y.
Mặc dù chưa có nạn nhân nào được xác nhận, các nhà nghiên cứu cảnh báo chiến dịch này vẫn đang hoạt động và phát triển. Người dùng được khuyên không kết nối ví tiền điện tử với các trang web lạ và nên cẩn trọng với các đề nghị token không rõ nguồn gốc trên Github.
Ngoài ra, công ty an ninh mạng Certik cùng ngày đã công bố một báo cáo đặc biệt đề cập đến các lỗ hổng liên quan đến “quét kỹ năng”. Công ty đã đánh giá một bằng chứng về khái niệm kỹ năng có chứa lỗi, và thành phần bị khai thác đã có thể vượt qua sandbox của hệ thống Openclaw.
Các diễn biến an ninh này diễn ra khi Openclaw ngày càng thu hút sự chú ý của cộng đồng và các nhà phát triển crypto, đang tích cực xây dựng trên nền tảng này.
Một trò lừa đảo nhắm vào các nhà phát triển với các đề nghị token giả mạo, nhằm lừa người dùng kết nối ví tiền điện tử.
Người dùng bị hướng đến một trang web sao chép, nơi kết nối ví sẽ kích hoạt các cơ chế đánh cắp.
Chủ yếu là các nhà phát triển tương tác với các kho Github liên quan đến Openclaw.
Tránh kết nối ví với các trang web không rõ nguồn gốc và bỏ qua các quà tặng token không mong muốn.