Scam на витік коштів з гаманця атакує спільноту Openclaw через підроблений airdrop

Фішингова кампанія, спрямована на розробників Openclaw, поширюється через Github і намагається обдурити користувачів, змушуючи їх підключати криптогаманці та піддаючи їх ризику крадіжки коштів.

Розробники криптовалют попереджені про фішинг-атаку на базі Github

Кібербезпекова компанія OX Security повідомила цього тижня, що виявила цю кампанію, яка імітує екосистему Openclaw і використовує фальшиві облікові записи Github для прямого зв’язку з розробниками.

Зловмисники публікують теми у репозиторіях і тегують користувачів, стверджуючи, що їх обрали для отримання так званих токенів CLAW на суму 5000 доларів. Повідомлення спрямовані на те, щоб перенаправити отримувачів на фальшивий сайт, який дуже нагадує openclaw.ai. Основна різниця — запит на підключення гаманця, що ініціює шкідливу активність після погодження.

За словами дослідників OX Security Моше Симан Тов Бустан і Нір Задок, підключення гаманця до сайту може призвести до витоку коштів. Кампанія базується на соціальній інженерії, яка робить пропозицію більш переконливою. Дослідники вважають, що зловмисники можуть цілитися у користувачів, які раніше взаємодіяли з репозиторіями, пов’язаними з Openclaw, що підвищує ймовірність залучення.

Технічний аналіз показує, що фішингова інфраструктура включає ланцюг перенаправлень до домену token-claw[.]xyz, а також командно-контрольний сервер, розміщений на watery-compost[.]today. Вредоносний код, вбудований у JavaScript-файл, збирає дані гаманця, включаючи адреси та деталі транзакцій, і передає їх зловмиснику.

OX Security також виявила адресу гаманця, пов’язану з зловмисником, яку можна використовувати для отримання викрадених коштів. Код містить функції для відстеження поведінки користувачів і стирання слідів з локального сховища, що ускладнює виявлення та аналіз.

Хоча підтверджених жертв поки що не повідомляється, дослідники попереджають, що кампанія активна і розвивається. Користувачам рекомендується не підключати криптогаманці до незнайомих сайтів і ставитися з підозрою до непрошених пропозицій токенів на Github.

Крім того, компанія з кібербезпеки Certik опублікувала того ж дня звіт, у якому детально описуються експлойти, пов’язані з «скануванням навичок». У звіті оцінювався прототип навички з вразливістю, і зламаний компонент зміг обійти систему ізоляції Openclaw.

Ці новини у сфері безпеки з’являються на тлі зростаючої популярності Openclaw серед мас і криптовалютних розробників, які активно працюють на платформі.

FAQ 🔎

  • Що таке фішингова атака Openclaw?

Мошенництво, спрямоване на розробників із фальшивими пропозиціями токенів, що обманює користувачів і змушує їх підключати криптогаманці.

  • Як працює атака?

Користувачі перенаправляються на клони сайтів, де підключення гаманця активує механізми крадіжки.

  • Кого цілить атака?

Перш за все, розробників, які взаємодіють із репозиторіями Openclaw на Github.

  • Як можна захиститися?

Уникати підключення гаманців до невідомих сайтів і ігнорувати непрошені роздачі токенів.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів