Wallet-Draining-Betrug zielt mit gefälschtem Airdrop auf Openclaw-Community ab

Eine Phishing-Kampagne, die sich gegen Openclaw-Entwickler richtet, verbreitet sich über Github und versucht, Nutzer dazu zu verleiten, Krypto-Wallets zu verbinden und Gelder dem Diebstahl auszusetzen.

Krypto-Entwickler vor Github-basierter Phishing-Attacke gewarnt

Cybersecurity-Firma OX Security berichtete diese Woche, dass sie die Kampagne identifiziert hat, die das Openclaw-Ökosystem imitiert und gefälschte Github-Konten nutzt, um direkt mit Entwicklern in Kontakt zu treten.

Angreifer posten Issue-Threads in Repositories und markieren Nutzer, behaupten, sie seien ausgewählt worden, um sogenannte CLAW-Token im Wert von 5.000 US-Dollar zu erhalten. Die Nachrichten leiten die Empfänger auf eine gefälschte Website, die openclaw.ai stark nachahmt. Der entscheidende Unterschied ist eine Wallet-Verbindungsaufforderung, die bei Zustimmung bösartige Aktivitäten auslöst.

Laut den Forschern Moshe Siman Tov Bustan und Nir Zadok von OX Security kann das Verbinden einer Wallet mit der Seite dazu führen, dass Gelder abgezogen werden. Die Kampagne basiert auf Social-Engineering-Taktiken, die das Angebot maßgeschneidert erscheinen lassen. Die Forscher vermuten, dass Angreifer Nutzer ins Visier nehmen, die zuvor mit Openclaw-bezogenen Repositories interagiert haben, was die Wahrscheinlichkeit einer Reaktion erhöht.

Technische Analysen zeigen, dass die Phishing-Infrastruktur eine Redirect-Kette zum Domain token-claw[.]xyz umfasst sowie einen Command-and-Control-Server bei watery-compost[.]today. Bösartiger Code in einer JavaScript-Datei sammelt Wallet-Daten, einschließlich Adressen und Transaktionsdetails, und übermittelt sie an den Angreifer.

OX Security identifizierte außerdem eine Wallet-Adresse, die mit dem Bedrohungsakteur in Verbindung steht und möglicherweise für den Empfang gestohlener Gelder genutzt wird. Der Code enthält Funktionen, um das Nutzerverhalten zu verfolgen und Spuren aus dem lokalen Speicher zu löschen, was die Erkennung und forensische Analyse erschwert.

Obwohl keine bestätigten Opfer gemeldet wurden, warnen die Forscher, dass die Kampagne aktiv ist und sich weiterentwickelt. Nutzer sollten vermeiden, Wallets mit unbekannten Websites zu verbinden und unaufgeforderte Token-Angebote auf Github als verdächtig behandeln.

Zusätzlich veröffentlichte das Cybersicherheitsunternehmen Certik am selben Tag einen Bericht, der speziell die Exploits im Zusammenhang mit „Skill Scanning“ behandelt. Das Unternehmen bewertete ein Proof-of-Concept-Skill, das einen Fehler enthielt, und die ausgenutzte Komponente konnte das Sandbox-System von Openclaw umgehen.

Diese Sicherheitsentwicklungen kommen, während Openclaw bei der breiten Masse und bei Krypto-Entwicklern gleichermaßen an Popularität gewinnt und aktiv auf der Plattform aufbaut.

FAQ 🔎

  • Was ist die Openclaw-Phishing-Attacke?

Ein Betrug, der Entwickler mit gefälschten Token-Angeboten anspricht und Nutzer dazu verleitet, Wallets zu verbinden.

  • Wie funktioniert der Angriff?

Nutzer werden auf eine geklonte Website geleitet, bei der das Verbinden einer Wallet Diebstahlmechanismen aktiviert.

  • Wer wird ins Visier genommen?

Vor allem Entwickler, die mit Openclaw-bezogenen Github-Repositories interagieren.

  • Wie können Nutzer sich schützen?

Vermeiden, Wallets mit unbekannten Websites zu verbinden, und unaufgeforderte Token-Giveaways ignorieren.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare