
OpenClaw-Gründer Peter Steinberger hat am 19. März auf X eine öffentliche Warnung veröffentlicht und alle Nutzer aufgefordert, jegliche E-Mails, die angeblich mit OpenClaw in Verbindung stehen, als Betrug zu betrachten. Er betonte ausdrücklich, dass OpenClaw ein „Open-Source- und Non-Profit“-Projekt ist. Zuvor hatten mehrere Entwickler einen groß angelegten Phishing-Angriff gegen globale GitHub-Entwickler gemeldet.
Konkrete Methoden des Phishing-Angriffs: Groß angelegte GitHub-Benachrichtigungen

(Quelle: X)
Der Angriff wurde so geschickt gestaltet, dass er schwer sofort zu erkennen ist. Sicherheitsforscher Aoke Quant vermutet, dass die Angreifer die öffentlichen Kontaktinformationen der Entwickler direkt von GitHub abgegriffen haben, um eine groß angelegte, gezielte Verbreitung zu ermöglichen.
Die Hauptmerkmale der betrügerischen E-Mails sind:
Absender-Vortäuschung: Die E-Mail sieht aus wie eine offizielle GitHub-Benachrichtigung, was die Unterscheidung erschwert
Absendername: Verwendung gefälschter Konten wie „ClawFunding“ und „ClawReward“
Inhaltliche Täuschung: Behauptung, der Empfänger sei in eine „Ausgewählte Beitragende“-Liste aufgenommen worden, um ein Gefühl der Exklusivität und Dringlichkeit zu erzeugen
Handlungsaufruf: Nutzer werden aufgefordert, auf verdächtige Google-Links zu klicken und „Tokens zu erhalten“
Mehrsprachige Versionen: Einige E-Mails wurden ins Spanische übersetzt, was zeigt, dass der Angriff mehrere Regionen betrifft
Entwickler Daniel Sánchez teilte bei der Veröffentlichung von Meldungs-Screenshots mit: „Kostenlose Gelder, die aktiv angeboten werden, sind fast immer Betrug. Open-Source-Projekte haben keinen Grund, irgendwelche Kryptowährungs-Giveaways durchzuführen.“
Vollständige Timeline des monatelangen Belästigung: Von Meme-Coins bis zum Konto-Diebstahl in 30 Sekunden
Der aktuelle Phishing-Wellen ist die neueste Eskalation einer monatelangen systematischen Belästigung gegen OpenClaw. Seit dem viralen Erfolg von „Clawdbot“ im Januar dieses Jahres haben Krypto-Spekulanten kontinuierlich mehrstufige Angriffe gegen Steinberger und sein Projekt gestartet.
Wichtige Ereignisse im Überblick:
Meme-Coin-Erstellung: Betrüger haben ohne Genehmigung auf Solana einen Meme-Coin namens OpenClaw ausgegeben, der innerhalb eines Tages um 96 % abstürzte, was viele Kleinanleger schwer schädigte
Rebranding-Krise: Anthropic forderte Steinberger wegen Markenrechtsproblemen auf, den Roboter umzubenennen — nachdem er „Clawdbot“ in „Moltbot“ geändert hatte, wurde das ursprüngliche Konto „innerhalb von weniger als fünf Sekunden“ vom Angreifer übernommen, der neue Betrugs-Token beworben und Malware verbreitet hat, bevor Steinberger sein Konto schützen konnte
GitHub-Benutzername gestohlen: Sein GitHub-Name wurde in etwa 30 Sekunden gestohlen und für die Verbreitung schädlichen Codes genutzt
Discord-Sperrung: Angesichts der Flut an Token-Hash-Werten wurde sein Discord-Server vollständig für Kryptowährungsthemen gesperrt
X-Benachrichtigungen lahmgelegt: Das X (Twitter)-Benachrichtigungscenter wurde durch anhaltende Token-Hash-Werte und Spam unbrauchbar gemacht
Steinberger beschreibt die gesamte Erfahrung als „die schlimmste Online-Belästigung“, die er je erlebt hat. Selbst nach seinem Beitritt im Februar 2026 bei OpenAI, unter Leitung von Sam Altman, und der Unterstützung durch den großen Tech-Konzern OpenAI konnte das Betrugsproblem nicht gestoppt werden, bei dem Betrüger weiterhin die Marke OpenClaw ausnutzen.
Häufig gestellte Fragen
Wie erkennt man gefälschte OpenClaw-Phishing-E-Mails?
Laut Steinberger ist die effektivste Methode: Erstens, OpenClaw hat keine Kryptowährungen (es gibt kein „CLAW“ oder andere offizielle Token); zweitens, jede Aufforderung, über einen Link in der E-Mail „Airdrops zu erhalten“ oder „Wallets zu verbinden“, ist Betrug; drittens, vertrauen Sie nur der offiziellen OpenClaw-Website als einzige zuverlässige Informationsquelle und seien Sie bei Drittanbieter-Angeboten vorsichtig. Sicherheitsforscher empfehlen, auch bei E-Mails, die scheinbar von GitHub stammen, die Domain sorgfältig zu prüfen, da Betrüger oft gefälschte Anzeigenamen verwenden.
Erleichtert die Sicherheitslücke bei OpenClaw Phishing-Angriffe?
Die Sicherheitsfirma SlowMist warnte zuvor, dass unsachgemäß konfigurierte Clawdbot/OpenClaw-Instanzen API-Schlüssel und private Chat-Protokolle offenlegen könnten. Forscher Jamieson O’Reilly fand heraus, dass unautorisierte Instanzen Hunderte von Zugangsdaten öffentlich zugänglich machen könnten. Diese Sicherheitslücken könnten Betrügern echte Nutzerdaten liefern, um äußerst realistische Phishing-E-Mails zu erstellen, was die Erfolgschancen erhöht. Es wird empfohlen, dass alle Nutzer, die OpenClaw einsetzen, die Authentifizierung korrekt konfigurieren und API-Schlüssel regelmäßig rotieren.
Was tun bei einem ähnlichen Phishing-Angriff?
Wenn Sie eine E-Mail erhalten, die angeblich mit OpenClaw in Verbindung steht und eine Krypto-Airdrop-Einladung enthält, löschen Sie diese sofort und markieren Sie sie als Phishing. Klicken Sie keinesfalls auf Links oder geben Sie persönliche Daten preis. Falls Sie bereits auf einen Link geklickt haben, ändern Sie umgehend alle Passwörter, widerrufen Sie verdächtige Drittanbieter-Zugriffe und scannen Sie Ihr Gerät auf Malware. Melden Sie den Vorfall über offizielle OpenClaw-Kanäle, um die Community zu schützen.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
Nach Etablierung von Solana: Quantum-Transition-Roadmap, Kernentwicklungsteam wählt ein Falcon-Signaturschema aus
Laut einem Beitrag auf dem offiziellen Blog der Solana Foundation vom 27. April haben das Kernentwicklungsteam Anza und Firedancer nach unabhängiger Forschung jeweils Falcon als postquantenes digitales Signaturschema für das Netzwerk ausgewählt; beide Teams haben jeweils erste Implementierungsversionen auf GitHub veröffentlicht. Die Solana Foundation hat außerdem synchron einen Post-Quantum-Migrationsfahrplan mit drei Phasen bekannt gegeben und erklärt, dass die Migration voraussichtlich keine nennenswerten Auswirkungen haben wird.
MarketWhisper34M her
Solana dominiert den DEX-Spot-Handel im Q1 2026 mit 30,6 % Marktanteil
Gate News-Meldung, 28. April — Solana behauptete im Q1 2026 seine führende Position beim DEX-Spot-Handel mit einem Marktanteil von 30,6 %, trotz eines 26,5%igen Rückgangs des Handelsvolumens im Quartalsvergleich.
Ethereum
GateNews1Std her
Squads veröffentlicht drei Open-Source-Tools für die Verwaltung von Solana-Multisigs
Gate News Nachricht, 28. April — Squads, ein Multisig-Protokoll auf Solana, hat drei Open-Source-Tools für Squads Protocol v4 veröffentlicht, um Multisig-Verwaltungspraktiken auf Solana zu stärken und die Sicherheitsstandards des Ökosystems in Partnerschaft mit STRIDE anzuheben.
Die drei Tools umfassen multisig-cli, ein Rust-Befehlszeilentool zum Überprüfen, Simulieren, Signieren und Ausführen von Multisig-Vorschlägen mit direktem Account- und Instruction-Parsing, ausgelegt für Szenarien mit hoher Vertrauenswürdigkeit im operativen Betrieb. Multisig-verifier ist eine statische, ohne Backend auskommende Browser-Oberfläche, die Multisig-Wallet-States direkt aus Solana RPC ausliest und Vorschlagsdecodierung, Genehmigungs-Tracking sowie die Zustimmung oder Ablehnung durch persönliche Wallets unterstützt. Multisig-monitor ist ein Echtzeit-Überwachungstool, das die Aktivität in angegebenen Multisig-Wallets verfolgt, Operationen decodiert und Benachrichtigungen sendet, wenn Vorschläge erstellt, abgestimmt, ausgeführt oder Konfigurationen geändert werden.
Squads erklärte, dass diese Veröffentlichung der erste Schritt in Richtung der Entwicklung mehrerer unabhängiger Frontends und Zugangspunkte ist, um Teams dabei zu ermutigen, Signaturen über verschiedene Schnittstellen hinweg gegenzuprüfen, um das Risiko von Supply-Chain-Angriffen und die Möglichkeiten Blind Signing zu reduzieren. Unabhängige Instanzen, die nicht mit Squads in Zusammenhang stehen, sind ebenfalls für einen späteren Start geplant.
GateNews1Std her
Israel genehmigt den schekelgekoppelten Stablecoin BILS zur Einführung auf Solana
Gate News-Meldung, 28. April — Israels Aufsichtsbehörde für den Kapitalmarkt, Versicherungen und das Sparwesen hat die virtuelle Handelsplattform Bits of Gold genehmigt, um BILS auf den Markt zu bringen, einen Stablecoin, der an den israelischen Schekel gekoppelt ist (ILS). Der Stablecoin hat vor der Erteilung der offiziellen Genehmigung einen zweijährigen Pilotversuch auf der Solana-Blockchain abgeschlossen.
GateNews3Std her
Anza veröffentlicht Roadmap für Post-Quantum-Sicherheit für Solana und geht auf den 5-Jahres-Zeitplan für Quantenbedrohungen ein
Gate News-Nachricht, 28. April — Anza veröffentlichte eine technische Studie zum Schutz von Solana vor Bedrohungen durch Quantencomputing, verfasst von Anzas Chief Economist Max Resnick und dem Ph.D. in angewandter Kryptographie Sam Kim von der Stanford. Laut aktueller Forschung von Google Quantum und Oratomic sind die Rechenressourcen, die erforderlich sind, um 256-Bit-Elliptic-Curve-Discrete-Logarithmus-Probleme ECDLP-256 zu knacken, deutlich gesunken, wobei Quantencomputer möglicherweise innerhalb von fünf Jahren eine praktische Bedrohung darstellen können, mit einer Wahrscheinlichkeit von 3–5%.
Solanas aktuelle Architektur stützt sich in vier kritischen Bereichen auf Kryptographie mit elliptischen Kurven: das Kontomodell Ed25519-Signaturen, die Blockausbreitung Turbine/Rotor, den Konsens Alpenglow BLS-Signaturen und die Signaturverifikation in benutzerdefinierten Programmen. Alle vier Komponenten sind anfällig für Quantenangriffe.
Um der Bedrohung zu begegnen, schlägt Anza eine Post-Quantum-Migrationsstrategie vor, die die Einführung von NIST-standardisierten Post-Quantum-Signaturverfahren wie FALCON umfasst, die Implementierung adressenerhaltender Migrationsmechanismen auf Basis von Zero-Knowledge-Beweisen für Ed25519-Seed-Daten, die Erhöhung der Transaktionsgrößen zur Aufnahme größerer Signaturen sowie Upgrades für die SVM-, Netzwerk- und Konsensschichten.
GateNews4Std her
Der Solana-Preis hält die Spanne, da $90 -Widerstand den Ausbruch begrenzt
Zentrale Erkenntnissedie Preise
Solana handelt zwischen $85 und $86 nach einem Rücksetzer, während ein aufsteigendes Kanalmuster eine bullische Struktur unterstützt und eine starke Nachfrage nahe den Unterstützungsniveaus zeigt.
Momentum-Indikatoren, einschließlich MACD und Aroon, deuten auf eine zunehmende Kaufkraft hin und bekräftigen die Erwartungen von a
CryptoNewsLand11Std her