Фішингова кампанія, спрямована на розробників Openclaw, поширюється через Github і намагається обдурити користувачів, змушуючи їх підключати криптогаманці та піддаючи їх ризику крадіжки коштів.
Кібербезпекова компанія OX Security повідомила цього тижня, що виявила цю кампанію, яка імітує екосистему Openclaw і використовує фальшиві облікові записи Github для прямого зв’язку з розробниками.
Зловмисники публікують теми у репозиторіях і тегують користувачів, стверджуючи, що їх обрали для отримання так званих токенів CLAW на суму 5000 доларів. Повідомлення спрямовані на те, щоб перенаправити отримувачів на фальшивий сайт, який дуже нагадує openclaw.ai. Основна різниця — запит на підключення гаманця, що ініціює шкідливу активність після погодження.
За словами дослідників OX Security Моше Симан Тов Бустан і Нір Задок, підключення гаманця до сайту може призвести до витоку коштів. Кампанія базується на соціальній інженерії, яка робить пропозицію більш переконливою. Дослідники вважають, що зловмисники можуть цілитися у користувачів, які раніше взаємодіяли з репозиторіями, пов’язаними з Openclaw, що підвищує ймовірність залучення.
Технічний аналіз показує, що фішингова інфраструктура включає ланцюг перенаправлень до домену token-claw[.]xyz, а також командно-контрольний сервер, розміщений на watery-compost[.]today. Вредоносний код, вбудований у JavaScript-файл, збирає дані гаманця, включаючи адреси та деталі транзакцій, і передає їх зловмиснику.
OX Security також виявила адресу гаманця, пов’язану з зловмисником, яку можна використовувати для отримання викрадених коштів. Код містить функції для відстеження поведінки користувачів і стирання слідів з локального сховища, що ускладнює виявлення та аналіз.
Хоча підтверджених жертв поки що не повідомляється, дослідники попереджають, що кампанія активна і розвивається. Користувачам рекомендується не підключати криптогаманці до незнайомих сайтів і ставитися з підозрою до непрошених пропозицій токенів на Github.
Крім того, компанія з кібербезпеки Certik опублікувала того ж дня звіт, у якому детально описуються експлойти, пов’язані з «скануванням навичок». У звіті оцінювався прототип навички з вразливістю, і зламаний компонент зміг обійти систему ізоляції Openclaw.
Ці новини у сфері безпеки з’являються на тлі зростаючої популярності Openclaw серед мас і криптовалютних розробників, які активно працюють на платформі.
Мошенництво, спрямоване на розробників із фальшивими пропозиціями токенів, що обманює користувачів і змушує їх підключати криптогаманці.
Користувачі перенаправляються на клони сайтів, де підключення гаманця активує механізми крадіжки.
Перш за все, розробників, які взаємодіють із репозиторіями Openclaw на Github.
Уникати підключення гаманців до невідомих сайтів і ігнорувати непрошені роздачі токенів.