钱包抽干骗局利用假空投针对Openclaw社区

Coinpedia

针对Openclaw开发者的钓鱼攻击活动正在通过Github传播,试图诱导用户连接加密钱包并暴露资金以被盗。

加密开发者被警告注意基于Github的钓鱼攻击

网络安全公司OX Security本周报告称,他们发现了该活动,该活动假冒Openclaw生态系统,并使用虚假Github账户直接联系开发者。

攻击者在仓库中发布问题线程并标记用户,声称他们已被选中获得价值5000美元的所谓CLAW代币。消息引导收件人访问一个精心模仿openclaw.ai的虚假网站。主要区别在于钱包连接提示,一旦用户批准,就会启动恶意活动。

根据OX Security的研究员Moshe Siman Tov Bustan和Nir Zadok的说法,连接钱包到该网站可能导致资金被盗。该活动依赖于社会工程学策略,使提议看起来量身定制。研究人员认为,攻击者可能针对之前与Openclaw相关仓库互动的用户,从而增加他们参与的可能性。

技术分析显示,钓鱼基础设施包括一个重定向链,指向域名token-claw[.]xyz,以及一个由watery-compost[.]today托管的指挥控制服务器。嵌入JavaScript文件的恶意代码收集钱包数据,包括地址和交易细节,并将其传输给攻击者。

OX Security还识别出一个与威胁行为者相关的钱包地址,可能用于接收被盗资金。代码中包含用于追踪用户行为和从本地存储中抹除痕迹的功能,增加了检测和取证的难度。

虽然尚未报告确认的受害者,但研究人员警告该活动仍在进行中并不断演变。用户被建议避免将钱包连接到陌生网站,并对Github上的未经请求的代币赠送保持警惕。

此外,网络安全公司Certik当天还发布了一份专门讨论“技能扫描”相关漏洞的报告。该公司评估了一个存在缺陷的概念验证技能,利用的漏洞能够绕过Openclaw系统的沙箱。

这些安全动态发生之际,Openclaw在大众和加密开发者中获得了巨大关注,平台上也在积极构建。

常见问题 🔎

  • 什么是Openclaw钓鱼攻击?

一种针对开发者的骗局,提供虚假代币诱导用户连接加密钱包。

  • 攻击是如何进行的?

用户被引导到一个克隆网站,连接钱包后会激活盗窃机制。

  • 目标对象是谁?

主要是与Openclaw相关Github仓库互动的开发者。

  • 用户如何保持安全?

避免将钱包连接到未知网站,忽略未经请求的代币赠送。

查看原文
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论